Prevenciones de ciberseguridad aumentan cerca a fin de año
Este año gran parte del accionar de los delincuentes se ha centrado en aprovechar a su favor las vulnerabilidades presentes en los sistemas.
La presencia informática de las organizaciones es cada vez mayor, aumentando no sólo el riesgo, sino las estrategias usadas por los cibercriminales para acceder a sus sistemas. Durante los últimos años el número de incidentes y vulnerabilidades reportadas ha aumentado considerablemente, poniendo a la ciberseguridad como una de las prioridades en el mundo tecnológico.
Según Felipe Gómez, de Fluid Attacks, este año, gran parte del accionar de los delincuentes se ha centrado en aprovechar a su favor las vulnerabilidades presentes en los sistemas empresariales y gubernamentales. Pero conocer cuáles son las posibles entradas para los atacantes y riesgos a los que día a día se está expuesto ha resultado en tendencias de protección y seguridad durante todo el ciclo de desarrollo de la tecnología a nivel global, existiendo las siguientes tendencias de riesgos y prevención en ciberseguridad a nivel mundial:
Ciberguerra: uno de los temas que recibe mayor atención de los medios son los ataques cibernéticos en contextos geopolíticos. El conflicto entre Ucrania y Rusia muestra cómo el uso de malware, junto a la desconfiguración de sitios web gubernamentales, son usados como armas en la guerra. Los ataques por grupos asociados con Rusia se propagaron por países de Europa e incluso EE. UU., lo cual muestra el alcance global de la ciberguerra. El llamado global a tomar precauciones ocurre a la vez que el costo promedio de una fuga de datos ha alcanzado un récord de USD 4,35 millones, un aumento del 2,6% respecto al año pasado.
TAMBIÉN LEE: Ciberseguridad en la nube protege de ciberataques
Ransomware: este año hubo una serie de ciberataques críticos contra Costa Rica, encabezado por el grupo de ransomware Conti, el cual robó información de organismos estatales, amenazando con su publicación a cambio de millones de dólares y ocasionando con sus ataques enormes pérdidas económicas. Se reportó además que el grupo expandió sus ataques a Perú y luego sus integrantes se sumaron a campañas de secuestro de información como BlackCat, la cual, según el FBI, comprometió cerca de 60 entidades en todo el mundo en tan solo un mes.
Vulnerabilidades conocidas en el software: desde el año pasado, la vulnerabilidad Log4Shell sigue generando inconvenientes relacionados con la herramienta Log4j, usada por millones de aplicaciones. Durante el 2022, los atacantes siguen explotando vulnerabilidades en la herramienta, a pesar de que se han lanzado actualizaciones que las remedian. Este es solo un ejemplo de los ataques que se realizan cada vez con más frecuencia, aprovechando vulnerabilidades en componentes de software. Según el informe State of Attacks, cerca del 75% de los sistemas evaluados por Fluid Attacks hacían uso de componentes vulnerables, que representan el máximo nivel de exposición al riesgo y aumentan la posibilidad de sufrir ataques en las cadenas de suministro.
Mala configuración de servicios en la nube: las soluciones en la nube han crecido constantemente, siendo adoptadas por todo tipo de empresas a causa de sus conocidas ventajas; pero su incorrecta configuración por los usuarios ha ocasionado riesgos, en especial, que atacantes accedan a datos confidenciales, comprometiendo cuentas y cerrando servidores. Según IBM X-Force, el 26% de los incidentes en la nube desde julio del año pasado hasta 12 meses después, compartieron este punto de entrada inicial. Además, es frecuente que las cuentas de usuario comprometidas presenten privilegios excesivos.
Implementación de DevSecOps: una de las tendencias con mayor aceptación dentro de la industria de ciberseguridad durante este año, y que fue recomendada por el gobierno de EE. UU. frente a la amenaza de la ciberguerra, fue el enfoque DevSecOps. Este es adoptado por empresas de tecnología y software para probar la seguridad de su producto continuamente y desde inicios de su planeación y construcción, ya que de esta forma se evitan inconvenientes de ciberseguridad en etapas posteriores del proceso de producción, que resultan más costosos y complejos. (J.F.C.R.)
TE PUEDE INTERESAR:
📢 Acho: cinco toros no resistieron viaje de España a Perú y murieron en el caminohttps://t.co/7fLKnHLcbV
— Diario Expreso (@ExpresoPeru) November 10, 2022
Mira más contenidos siguiéndonos en Facebook, Twitter e Instagram, y únete a nuestro grupo de Telegram para recibir las noticias del momento.