Cuatro suposiciones sobre las amenazas a la ciberseguridad
El principal comentario y preocupación de toda la industria de ciberseguridad es el ritmo al que evolucionan las amenazas. Los delincuentes están invirtiendo mucho tiempo y dinero para realizar nuevas amenazas que burlen incluso a las políticas más estrictas. Menciona que el informe The State of Network Security en 2021 encargado por Barracuda, encuentra que el 72% de empresas australianas dijeron ser víctimas de un ataque de ransomeware en el último año.
Por lo anterior, resulta muy difícil de predecir el siguiente tipo de ataque y por lo cual deben mejorarse constantemente las medidas de protección y capacitar a los usuarios continuamente.
Debido a la gran cantidad de incógnitas en ciberseguridad, hay 4 suposiciones que debemos tener en cuenta:
- Asumir que hay un ataque en proceso:
Debido a su funcionalidad y gran uso, el correo electrónico todavía se considera el vector de amenaza número uno para las organizaciones. Los ataques de phishing son el tipo más común que conduce a la introducción de código falso en una infraestructura de TI. Los ciberdelincuentes involucrados tienden a tener dos objetivos clave: robar las credenciales y/o infectar las infraestructuras con malware.
- Asumir que los formularios en línea y aplicaciones web están siendo escaneadas:
Los ciberdelincuentes buscan constantemente vulnerabilidades que les permitan obtener acceso de nivel de administrador a las aplicaciones o la infraestructura. Pueden intentar iniciar sesión con credenciales robadas o compradas. El uso de bots es común para automatizar estos procesos.
- Asumir que están intentando penetrar en su red:
El vector de amenazas de red cambia constantemente a medida que las organizaciones evolucionan sus infraestructuras de TI. Una estrategia de red segura debe considerar cada parte de la red, incluido el personal que trabaja desde casa.
- Asumir que los atacantes esperan a que los usuarios entren en sitios para ser vulnerados:
Algunos delincuentes esperan a que los objetivos den el primer paso. Esto podría ser visitar un sitio web comprometido o una plataforma de redes sociales mientras usa un navegador desactualizado o tiene alguna otra vulnerabilidad sin parchear. Como alternativa, los anuncios infectados pueden atacar un dispositivo utilizado para visitar un sitio legítimo. En este escenario, una empresa de publicidad de terceros ha aceptado un anuncio infectado y lo ha colocado en un sitio web legítimo que vende publicidad.
Extracto de una entrevista realizada a Mark Lukie, gerente de ingeniería de ventas para Asia Pacífico y Japón en Barracuda, por la página www.securitysolutionsmedia.com