América Latina mantiene el liderazgo en cuanto a ciberataques se refiere. Estas siete amenazas cibernéticas siguen siendo un problema regional.
¿Está su empresa preparada para encarar, repeler y recuperarse de estos ataques?
Quizás por las empresa de América Latina aún tienen que cubrir muchos puntos en su agenda de ciberseguridad, la región es un blanco constante de miles de ataques.
Y estas cifras son semanales según han destacado empresas especialistas del área. En especial las pequeñas y medianas industrias de la región aun tienen vulnerabilidades de sencilla resolución. Si invierten en protegerse.
De hecho, un estudio global de Trend Micro reveló que el 73% de los líderes de TI y de negocios están preocupados por el tamaño de la superficie de ataque digital.
Y es que, debido al rápido crecimiento de las aplicaciones, dispositivos, cuentas y servicios en la nube, esta superficie se ha ampliado.
Esto significa que las organizaciones tienen más puntos vulnerables que los atacantes pueden aprovechar para acceder a sus sistemas.
Con este escenario y contexto en mente, Trend Micro ha identificado los siete principales vectores de ataque que los cibercriminales están utilizando para explotar estas vulnerabilidades. Estas son:
1.- Correo electrónico
El phishing es el vector de ataque más común, representando 73.800 millones de las 161.000 millones de amenazas bloqueadas por Trend Micro en 2023.
Con la creciente sofisticación de la IA generativa (GenIA), estos ataques son más difíciles de detectar.
Las empresas deben complementar las soluciones nativas de seguridad de correo con tecnologías de defensa en capas como IA, ML y análisis de comportamiento, además de capacitar a sus empleados.
2.- Sitios y aplicaciones web
Los errores en la programación de sitios web permiten a los atacantes inyectar códigos maliciosos, especialmente a través de ataques de Cross-Site Scripting (XSS), los cuales continúan siendo una de las mayores amenazas.
Para minimizar este riesgo, se sugiere parchar vulnerabilidades, escanear scripts maliciosos y usar herramientas como los brokers de seguridad de aplicaciones en la nube (CASB).
3.- Vulnerabilidades
Los fallos en el software pueden dejar expuestas a las empresas. Trend Micro registró un aumento del 23% en vulnerabilidades críticas, lo que subraya la importancia de implementar una gestión de parches basada en riesgos.
En ese sentido, es clave comunicarse con proveedores sobre posibles versiones anteriores del software y utilizar parcheo virtual mientras se espera la solución del proveedor.
4.- Dispositivos
El trabajo remoto ha demostrado que las redes privadas virtuales (VPN) no son lo suficientemente seguras.
Esto expone a las organizaciones a ciberataques a través de dispositivos no seguros.
En lugar de VPN, el 63% de las organizaciones están migrando a modelos de acceso a redes de confianza cero (ZTNA).
Estas redes verifican, continuamente, la confianza de usuarios y dispositivos, limitando el acceso a aplicaciones específicas para reducir los riesgos.
5.- Ataques a la cadena de suministro
El 52% de las organizaciones encuestadas por Trend Micro reportó que un socio de la cadena de suministro fue afectado por ransomware.
Debido a ello, se han comprometido sus operaciones, en un fenómeno conocido como island hopping.
El Instituto Nacional de Estándares y Tecnología (NIST) recomienda gestionar estos riesgos identificando tanto proveedores de confianza como evaluando sus políticas de seguridad.
6.- Amenazas internas
Según el Ponemon Institute, contener una amenaza interna puede tardar hasta 85 días. Ello, además, genera enormes costos para las organizaciones.
La capacitación en ciberseguridad y la monitorización continua del tráfico de red son fundamentales para reducir este tipo de riesgos.
7.- Nube
La adopción masiva de la nube ha aumentado los riesgos de seguridad.
Trend Micro identificó accesos inseguros a aplicaciones en la nube como el principal evento de riesgo en la primera mitad de 2024.
Debido a esto, los entornos multinube e híbridos necesitan plataformas de seguridad nativas en la nube que automaticen la identificación de vulnerabilidades, al mismo tiempo que aseguran el cumplimiento de políticas de seguridad.