Inicio » Ciberseguridad » Tendencias de amenazas de ciberseguridad para 2019

Tendencias de amenazas de ciberseguridad para 2019

El ciberespacio es un entorno con grandes amenazas y puede suponer un gran peligro si no se cuenta con la ciberseguridad necesaria y una concienciación alta a nivel de usuario.

Una encuesta realizada recientemente por el Foro Económico Mundial situaba los ciberataques como la principal preocupación entre los ejecutivos de empresas europeas y de otras economías avanzadas.

A medida que se acerca el nuevo año, podemos realizar un análisis de las tendencias de las principales amenazas a la seguridad cibernética que se pueden esperar para este 2019. Algunas de las amenazas no presentan una novedad con respecto a 2018, pero sí que seguirán viéndose en 2019.

Phishing y fraude del CEO

Un porcentaje elevado de ciberataques comienzan por un phishing. Un tipo de ingeniería social cuyo objetivo es conseguir información confidencial de manera fraudulenta (como contraseñas o información bancaria).

Para ello el atacante suplanta la identidad de una persona o empresa mediante un correo electrónico. En los últimos años la tasa de incidentes por phishing no ha dejado de aumentar. Además, la preocupación para 2019 crece en el sentido de que los métodos utilizados son cada vez más sofisticados.

La ciberseguridad se ha visto afectada por un caso particular es el denominado “Fraude del CEO”. Esta técnica consiste en un email que los atacantes envían a empleados de la compañía suplantando la identidad del director ejecutivo.

Estos ataques los sufren especialmente a quienes tienen acceso a recursos financieros y económicos de la empresa. En dicho email se informa al empleado que tiene que llevar a cabo una transacción financiera. Actualmente es considerada una de las ciberamenazas más difundidas. Además, se ha desarrollado exponencialmente los últimos años, con un crecimiento proyectado de más de 9.000 millones para el cierre de 2018.

Amenazas de ciberseguridad en entornos Cloud

Los entornos de cloud computing, es decir, el acceso remoto a software, archivos, etc. Han transformado la forma en que vivimos y trabajamos, pero también ha dado a los ciberdelicuentes una superficie de ataque más amplia. Simultáneamente ha dado lugar a una gran cantidad de nuevas amenazas y vulnerabilidades de seguridad cibernética.

Los riesgos de ciberseguridad en la nube crecieron en 2018 y se estima que seguirán creciendo aun más en 2019. Cada vez se despliegan más datos desde distintas partes de las organizaciones a entornos cloud.

Los equipos de seguridad deben gestionar el riesgo que implica perder el control del perímetro de la red tradicional. Siendo inevitable en muchos casos que los datos terminen en la nube sin la seguridad necesaria.

LEE  Qué es el adware y cómo podemos protegernos de él

Los atacantes se están aprovechando del hecho de que los equipos de seguridad tienen dificultades para defenderse de la evolución y la expansión de entornos cloud. Una razón es la falta de claridad sobre quién es exactamente el responsable de proteger esos entornos. Otros riesgos que entrañan los entornos cloud son el factor humano, es decir, usuarios que no siguen las medidas de seguridad.

También son entornos de fácil entrada de terceros no autorizados y sensibles a dar problemas de disponibilidad o pérdida de información. Por ejemplo, no se realizan actualizaciones o copias de seguridad de los archivos que se encuentran en la nube, lo que los convierten en presa fácil para un ataque.

Shadow IT

TI en las sombras o Shadow IT se refiere al hardware o software dentro de una empresa que no es compatible con el departamento de TI central de la organización.

El término lleva una connotación negativa porque implica que el departamento de TI no ha aprobado la tecnología o ni siquiera sabe que los empleados la están utilizando. Hoy en día, más del 80 % de los empleados admiten utilizar aplicaciones de TI en la sombra en el trabajo.

La mayoría de las veces, las motivaciones de los usuarios no son maliciosas o negligentes; solo están tratando de hacer su trabajo más fácil o eficiente. Sin embargo, el uso de TI en la sombra es una seria amenaza para el cumplimiento y la ciberseguridad. Estas aplicaciones pueden tener problemas de seguridad o de cumplimiento que los usuarios desconocen y, dado que los departamentos internos de TI ni siquiera conocen las aplicaciones, no pueden supervisar los registros de acceso, garantizar que se realicen copias de seguridad regulares o aplicar actualizaciones de software importantes.

Cryptojacking

El cryptojacking es el uso no autorizado de ordenadores y otros dispositivos con el objetivo de minar criptomonedas y que en los últimos años ha crecido de manera exponencial, hasta el punto de que se ha convertido en una amenaza más común que el ransomware.

Los atacantes consiguen esto ya sea haciendo que la víctima haga clic en un enlace malicioso en un correo electrónico que carga el código de minería criptográfica en el dispositivo, o infectando un sitio web o anuncio en línea con un código JavaScript que se ejecuta automáticamente una vez que se carga en el navegador de la víctima.

De cualquier manera, el código de minería criptográfica funciona en segundo plano, ya que las víctimas desprevenidas usan sus ordenadores normalmente. El único signo que pueden notar es un rendimiento más lento o retrasos en la ejecución.

LEE  Un Zero Day en Adobe Flash, explotado “In the wild”

En febrero de 2018, Bad Packets Report encontró 34.474 sitios que ejecutan Coinhive, el minero de JavaScript más popular que también se usa para la actividad legítima de minería criptográfica. En julio, Check Point Software Technologies informó que cuatro de los diez programas maliciosos principales que se encuentran ejecutan la criptominería, incluidos los dos principales: Coinhive y Cryptoloot.

A pesar de que es una amenaza de la ciberseguridad que no compromete a los datos del usuario, afecta a la capacidad de procesamiento, produciendo un menor rendimiento del ordenador o dispositivo afectado. En el caso de una empresa, esto produciría un crecimiento en la partida de gastos en asistencia técnica, así como un daño a la imagen pública de la empresa cuando se conocen los hechos.

Ransomware

Desde el informe de 2018 sobre ciberseguridad de Cisco, se dice que:

«Uno de los desarrollos más importantes en el panorama de ataque en 2017 fue la evolución del ransomware. La llegada de los ransomware worms basados en la red elimina la necesidad del elemento humano en el lanzamiento de campañas de ransomware. Y para algunos adversarios, el premio no es un rescate, sino la destrucción de sistemas y datos. Se espera ver más de esta actividad en el año 2019”.

A pesar de que otras amenazas como las planteadas en el presente artículo siguen una tendencia al alza, no significa que otras conocidas como el caso del ransomware deban dejarse a un lado. Es más, sistemas como los de infraestructuras críticas están especialmente amenazados por este software malicioso.

Ataques IoT y DDoS

De acuerdo con el informe anual de Cisco de 2018, los dispositivos IoT (En español como “internet de las cosas”) están evolucionando precipitadamente. Por lo que muchas organizaciones están incorporando dispositivos IoT a sus entornos de TI, sin prestar la atención necesaria a la seguridad de estos sistemas.

Los ataques a IoT permiten propagar una amplia gama de ataques. Por ejemplo, solo en julio de 2018 se vieron afectadas un 45 % de las empresas por ataques dirigidos a IoT.

Por otro lado, nos encontramos con los ataques de denegación de servicio (DDoS). Consiste en el intento por parte de atacantes maliciosos de interrumpir el tráfico normal de un servidor o red de destino lanzando múltiples peticiones hacia el mismo recurso. Los recursos atacados pueden incluir ordenadores y otros dispositivos en red como los mencionados IoT.

Ataques a los sistemas de tecnología operativa (OT)

Las redes de tecnología operativa (OT) desempeñan un papel fundamental en la fabricación, la defensa, los servicios de emergencia, la alimentación y la agricultura solo por mencionar algunos. Las redes y dispositivos OT incluyen sistemas de control de supervisión y adquisición de datos (SCADA) y sistemas de control industrial (ICS).

LEE  Youtube prohibe los vídeos de hacking instructivo

Los ciberataques a la tecnología operativa (OT) pueden producir paralizaciones en las operaciones comerciales. Estos ataques presentan amenazas para la salud y la vida de los empleados y del público en general, y su frecuencia va en aumento. Los sistemas de tecnología operativa se enfrentan a vulnerabilidades y amenazas a la ciberseguridad de la empresa. Estas amenazas son muy diferentes de las que amenazan a los sistemas de tecnología de la información, por lo que suponen un reto para la ciberseguridad.

Troyanos bancarios en aplicaciones móviles

Los troyanos bancarios son una de las amenazas más peligrosas dentro del malware. Los usuarios descargan los troyanos bancarios a través de aplicaciones móviles. En la mayoría de los casos, los ciberdelincuentes hacen pasar por aplicaciones móviles legitimas para engañar a los usuarios. Este tipo de troyanos son cada vez más frecuente y se estima que siga aumentado para el próximo año.

Por ejemplo, durante agosto y septiembre se registraron más de 40.000 intentos de implantar esta aplicación maliciosa en teléfonos inteligentes Android.

¿Invertir en ciberseguridad en el 2019?

Las ciberamenazas seguirán siendo para 2019 uno de los grandes problemas para los líderes empresariales de todo el mundo. La naturaleza dinámica de la ciberseguridad, en constante cambio, supera en muchos casos a la normativa o lo sistemas de seguridad cibernética de las empresas y organismos. Es por ello que conocer las tendencias de las amenazas de ciberseguridad es un paso importante para hacerles frente.

Irene Rodríguez Ortega, Analista de concienciación en ciberseguridad de Deloitte.

Formación Relacionada

Las dos pestañas siguientes cambian el contenido a continuación.
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Smart Education ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Noticias, eventos y formación!

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones


Tendencias de amenazas de ciberseguridad para 2019

Conoce las tendencias de las amenazas de ciberseguridad para hacerles frente este 2019.