Saltar al contenido

7 amenazas emergentes de ciberseguridad a las que hay que prestar atención en 2021

2 de febrero de 2021

Tl año 2020 ha solidificado nuestra dependencia de las tecnologías de Internet. Y aunque es posible que el mundo entero se haya estancado debido a la pandemia de COVID-19, el mundo del ciberdelito solo ha descubierto nuevas vías para fortalecer su control. Desde el brote de Bitcoin en Twitter hasta la desconexión de la Bolsa de Valores de Nueva Zelanda (NZX), hemos sido testigos de algunos de los ciberataques más descarados del año pasado. Los ciberdelincuentes se están volviendo más valientes y creativos al ejecutar sus esquemas corruptos.

Por lo tanto, mantenerse al día con el espíritu de «es mejor prevenir que curar», ahora es un buen momento para familiarizarse con las amenazas emergentes de ciberseguridad de 2021 para que pueda estar mejor preparado para protegerse de ellas.

Aquí hay una lista de los posibles delitos cibernéticos que se pueden anticipar en 2021:

1. Ataques de ransomware

Dada su rentabilidad, el ransomware puede volver fácilmente en 2021. Los ataques de ransomware ganaron importancia en 2017 cuando WannaCry se extendió por todo el mundo como la pólvora. Sin embargo, en el contexto actual, la amenaza del ransomware se vuelve aún más real a medida que madura con la evolución de la tecnología.

Lo que es peor es que la nueva generación de ransomware sería más agresiva y sofisticada ya que viene equipada con las últimas tecnologías, como la inteligencia artificial. Este poderoso ransomware puede eludir sin problemas algunas de las mejores aplicaciones de software de detección de malware y negarle el acceso a sus datos críticos.

Incluso un solo punto de entrada podría provocar una infección generalizada de la red y corrupción de datos. Uno de los mejores enfoques para mitigar los efectos de un ataque de ransomware grave sería crear varias copias y hacer una copia de seguridad de sus datos para evitar que los ciberdelincuentes los retengan como rehenes.

Recomendado:  Gigasheet anuncia $ 7 millones Serie A para democratizar el análisis de Big Data

2. Ataques DDoS

Un ataque de denegación de servicio distribuido o DDoS implica sobrecargar el servidor con grandes volúmenes de tráfico para derribar un sitio web comercial. Estos ataques se han vuelto bastante comunes últimamente. ¡Las fuentes afirman que los casos de ataques DDoS casi se duplicaron solo en el primer trimestre de 2020!

La Cyber ​​Week de 2020 vio un 65% más de ataques DDoS contra clientes. Y si eso no fuera suficiente, el año terminó con Citrix, el líder en virtualización de escritorio admitiendo haber sido golpeado por un ciberataque DDoS en su ADC (controlador de entrega de aplicaciones).

Afortunadamente, la mayoría de las empresas ya son conscientes de la amenaza que representan los ataques DDoS y pueden protegerse mediante:

  • Seguimiento del tráfico del sitio web.
  • Analizar los riesgos DDoS y desarrollar estrategias de mitigación.
  • Practicando la higiene cibernética.
  • Implementación de un marco de seguridad Zero Trust.

3. Ataques sin archivos

Los ataques sin archivos son una forma sigilosa para que los ciberdelincuentes ejecuten violaciones de datos. Estas ciberamenazas son precisamente lo que indica su nombre: no dependen de cargas útiles basadas en archivos ni crean archivos nuevos. De hecho, estos ataques hacen uso de funciones existentes presentes en el entorno de la víctima.

Normalmente, un ataque sin archivos comienza con un clic en un enlace que redirige a un sitio web malicioso. La trampa de ingeniería social establecida en el sitio web lanza las herramientas del sistema (como Windows PowerShell) para recuperar y ejecutar cargas útiles maliciosas directamente en la memoria del sistema. Como resultado, estos ataques generalmente pasan desapercibidos.

Algunas estrategias comunes para prevenir ataques sin archivos incluyen:

  • Evite hacer clic en enlaces sospechosos.
  • Mantenga su sistema actualizado.
  • Supervise el tráfico de la red.
  • Deshabilite las herramientas del sistema que no sean esenciales.

4. Ataques remotos y en la nube

La nueva ola de digitalización en 2020 abrió oportunidades para trabajar a distancia y desde casa. Las empresas se apresuraron a implementar tecnologías en la nube o crear espacios de colaboración. Sin embargo, algunas transformaciones digitales fueron reacciones tan instintivas que el aspecto de seguridad no se consideró lo suficiente. Además, las redes domésticas no son tan seguras como las configuraciones corporativas, lo que complica aún más el asunto.

Recomendado:  5 libros de ciencia de datos que todo principiante debería leer

Como resultado, los ciberdelincuentes pueden encontrar fácilmente el punto más débil de la red atacando la red doméstica de cualquier empleado. Desde este punto, pueden atacar directamente la infraestructura de la nube y provocar una filtración de datos.

Afortunadamente, puede proteger sus centros de datos al:

  • Buscando soluciones de terceros.
  • Tener un sistema de control de acceso rígido.
  • Implementación de un firewall virtual o de nivel empresarial en cada nodo.
  • Presentamos autenticación biométrica o multifactor.

5. Exploits de día cero

Si bien los exploits de día cero fueron noticia por primera vez en 2014, ha recorrido una gran distancia desde entonces. El exploit de día cero implica la identificación de lagunas o vulnerabilidades de seguridad en los programas de software y su uso para infectar el producto. Naturalmente, esta acción debe llevarse a cabo antes de que los desarrolladores localicen y parcheen la falla, de ahí el nombre de «día cero».

Si bien la falla de desarrollo no es intencional, también se puede evitar hasta cierto punto. Veamos algunas formas de protegerse a usted y a su empresa de las vulnerabilidades de día cero:

  • Instale todos los parches de seguridad y actualice el software o el sistema operativo con regularidad.
  • Asegúrese de que la configuración de su dispositivo esté en sintonía con la configuración del software.
  • Escanee en busca de vulnerabilidades mediante pruebas y simulación.
  • Tenga listo un plan reactivo.

6. Ataques de enjambre habilitados para 5G

La introducción de la tecnología 5G marcará el comienzo de una nueva era tanto para la ciberseguridad como para el ciberdelito. Las conexiones de red de alta velocidad aumentarán la amenaza de ataques avanzados y sofisticados basados ​​en enjambres. Los estudios indican que los ataques cibernéticos de enjambres han aumentado en un 82% y continúan creciendo de manera constante.

Recomendado:  ITOps y Big Data alcanzan la mayoría de edad

En tales ataques, varios dispositivos se infectarán al mismo tiempo. Estos dispositivos luego se dividirán en subgrupos, cada uno de los cuales poseerá una habilidad o función especializada. El bot de enjambre atacará otras redes o dispositivos mientras comparte información entre ellos en tiempo real.

El intercambio de datos y las capacidades de inteligencia artificial permiten a los swarm-bots correlacionar, descubrir y compartir vulnerabilidades y cambiar las estrategias de ataque en consecuencia.

7. Spoofing en redes sociales

Aparte de las amenazas tradicionales de ciberseguridad, la información errónea y la suplantación de identidad son otro motivo importante de preocupación. Los casos de cuentas de redes sociales falsas que facilitan el phishing dirigido no son desconocidos. Ahora, esos malhechores están dando un paso más al perpetuar información falsa y compartir teorías de conspiración. El problema se agrava con tecnologías como deepfake (deep learning + fake) asumiendo el control.

Uno puede evitar ser víctima de tales amenazas haciendo referencias cruzadas de cualquier información de fuentes confiables y bloqueando y reportando cuentas sospechosas.

Pensamientos de despedida

2020 fue solo un adelanto de las amenazas que podemos esperar para el próximo año. Como tal, se ha vuelto esencial para los usuarios y las empresas permanecer atentos a su estado de ciberseguridad. Para comenzar este viaje, debe familiarizarse con las posibles amenazas. Una vez que adquiera esa conciencia, estará en una mejor posición para contrarrestar sus efectos y asegurarse de que usted y su empresa no se contaminen con el esfuerzo de ningún ciberdelincuente.