Según una investigación de la empresa de software de ciberseguridad Check Point, las redes corporativas de todo el mundo experimentaron un aumento del 30% de ciberataques semanales en el segundo trimestre de 2024, en comparación con el mismo periodo de 2023, y un aumento del 25% desde el primer trimestre de 2024.
Unas medidas de ciberseguridad inadecuadas pueden tener graves consecuencias para las empresas. Las consecuencias de una higiene digital deficiente incluyen la pérdida de datos, la violación de datos, los daños financieros y los daños a la reputación, que son difíciles de cuantificar pero podrían tener el mayor impacto a largo plazo.
Como parte del Mes de Concienciación sobre la Ciberseguridad, que se celebra en octubre, varios líderes del sector compartieron sus opiniones con Techopedia sobre los retos de ciberseguridad más acuciantes a los que se enfrentan las empresas y cómo abordarlos eficazmente.
Desde la gestión del acceso de los empleados a la encriptación de los datos sensibles y el tráfico de red, sigue leyendo para conocer los métodos que pueden utilizar las empresas para afrontar los retos comunes de ciberseguridad y garantizar una seguridad más sólida durante todo el año.
Puntos clave
- Los ciberataques corporativos aumentaron un 30% interanual en el segundo trimestre de 2024, lo que subraya la necesidad de mejorar las prácticas de seguridad de todas las empresas.
- Los deepfakes y las estafas de phishing personalizadas aumentan tanto la complejidad como la escala de las ciberamenazas modernas.
- Los antiguos empleados con acceso persistente a los sistemas empresariales suponen un riesgo interno significativo.
- Los entornos de trabajo remotos exponen a las empresas a riesgos adicionales, como las vulnerabilidades de la Wi-Fi pública.
- Nuestros expertos comparten sus seis principales retos de seguridad: ¿está tu empresa dejando huecos explotables?
En resumen
Resumen
Los 6 principales retos de la ciberseguridad (y sus soluciones)
6. Estafas de chantaje mediante personalización y deepfakes
Las estafas de chantaje son cada vez más comunes, ya que las técnicas avanzadas de personalización y tecnologías como los deepfakes facilitan a los actores maliciosos la creación de amenazas convincentes.
Las tácticas de phishing e ingeniería social son cada vez más sofisticadas e incorporan técnicas de chantaje que utilizan los datos personales de las víctimas para aumentar la sensación de miedo y urgencia, señaló Nati Tal, responsable de Guardio Labs.
Tal declaró a Techopedia:
“Para protegerse de estas estafas sofisticadas, los usuarios deben adoptar un enfoque de seguridad de varios niveles que incluya la autenticación multifactor ( MFA) y herramientas de seguridad que puedan bloquear los correos electrónicos de phishing y los sitios web sospechosos antes de que lleguen a ti.
Hay que utilizar la configuración de privacidad para dificultar a los estafadores la recopilación de datos para personalizar los ataques».
Las empresas deben proporcionar a sus empleados formación periódica sobre ciberseguridad, para que comprendan las amenazas potenciales a las que pueden estar expuestos y conozcan las técnicas y trucos psicológicos que utilizan los atacantes.
También deben existir buenas prácticas para que, si los empleados sospechan de una estafa, sepan a quién consultar internamente antes de responder.
Esto es clave, ya que las investigaciones sugieren que hasta el 95% de los problemas de ciberseguridad pueden estar relacionados con errores humanos.
5. Acceso de antiguos empleados a los sistemas empresariales
Es crucial gestionar adecuadamente la baja de los empleados y revocar por completo su acceso a los sistemas y datos de la empresa.
Es habitual que los empleados que han abandonado una organización sigan teniendo acceso a las cuentas durante semanas o incluso meses, lo que crea una importante amenaza interna, señaló Larry O’Connor, Consejero Delegado y Fundador de Other World Computing (OWC).
Esto da a los actores maliciosos la oportunidad de robar datos sensibles o sabotear sistemas críticos. Y el riesgo ha aumentado a medida que se ha incrementado el trabajo a distancia y el uso de servicios informáticos en la nube, lo que hace más difícil controlar quién tiene acceso a las distintas aplicaciones y dispositivos.
Cuando los empleados se marchan, todo su acceso a las cuentas de aplicaciones y servicios internos debe eliminarse a tiempo, incluso instantáneamente. Sus permisos pueden desactivarse por completo o reasignarse a otro empleado.
Unos controles sólidos de gestión de identidades y accesos -como la autenticación multifactor- también pueden ayudar a impedir el acceso no autorizado a los sistemas de la empresa, incluso si las credenciales de inicio de sesión se ven comprometidas, dijo O’Connor.
Además, es fundamental mantener copias de seguridad de los datos críticos, para que los equipos informáticos dispongan de una alternativa segura en caso de que personas malintencionadas consigan borrar o corromper los datos.
4. Proteger los documentos vulnerables de la empresa
Las empresas suelen utilizar documentos del paquete Office y archivos PDF para compartir información internamente, que a menudo incluye datos confidenciales de la empresa o de los clientes. Sin embargo, los usuarios pueden no ser conscientes de la vulnerabilidad de estos documentos a los ciberataques.
Los usuarios pueden suponer que los archivos PDF son más seguros que los documentos de Excel o Word porque no son tan fáciles de modificar y no se utilizan para propagar macrovirus.
Sin embargo, los archivos PDF pueden contener enlaces y secuencias de comandos incrustados que, al igual que los macrovirus, pueden ejecutarse cuando los usuarios abren el archivo y descargar malware, redirigir los navegadores a sitios web falsos o aprovechar las vulnerabilidades del sistema.
Según DeeDee Kato, Vicepresidenta de Marketing Corporativo de Foxit, las empresas deben utilizar software que ofrezca funciones de protección, como cifrado, firmas digitales y herramientas de redacción, para que sólo los usuarios autorizados puedan acceder a la información sensible.
También deben utilizar configuraciones avanzadas de permisos para controlar el acceso a la edición, impresión y otras funcionalidades, así como pistas de auditoría, capacidades de seguimiento y marcas de agua para limitar la distribución no autorizada.
Esto también es importante para cumplir las leyes de protección de datos.
3. Políticas anticuadas sobre dispositivos en la oficina
Según los datos recopilados por la Oficina de Estadísticas Laborales de EE.UU., en 2023 el 35% de los empleados realizaban parte o la totalidad de su trabajo en casa, frente al 24% en 2019, antes de la pandemia del COVID-19.
Aunque el trabajo a distancia ofrece a los empresarios ventajas en términos de satisfacción laboral y acceso a una reserva de talento más amplia, también abre un abanico de riesgos de ciberseguridad, ya que es probable que los empleados trabajen en entornos menos seguros en casa o en otros lugares.
Cache Merrill, experto en ciberseguridad del desarrollador indio de software de subcontratación Zibtek, afirma:
«Los empresarios ya no pueden confiar en las estrategias de seguridad que se diseñaron para el trabajo en la oficina; ya no sólo se accede a los datos bajo el techo de una oficina donde el departamento de TI puede supervisar».
Los dispositivos de las empresas son más vulnerables a los ataques, las violaciones de datos y los robos cuando están fuera de la oficina. Es más probable que los empleados utilicen los mismos dispositivos para tareas profesionales y personales.
Incluso pueden acceder a datos de la empresa desde dispositivos que comparten con otros miembros de su hogar, señaló Venky Sundar, Fundador y Presidente – Américas, de Indusface.
Así que las empresas con empleados remotos deben asegurarse de que sus políticas de ciberseguridad se actualizan para incorporar instrucciones que mantengan la seguridad tanto fuera como dentro de la oficina. Las políticas deben diseñarse partiendo de la base de que un hackeo es inevitable.
Es esencial adoptar un enfoque político holístico de la seguridad de las aplicaciones y la protección de los puntos finales, dijo Sundar, para que incluso si el dispositivo de un empleado se ve comprometido, los atacantes no puedan utilizarlo para acceder a la infraestructura informática crítica de la empresa.
2. Acceso remoto desde redes Wi-Fi públicas
Un reto particular, a medida que el trabajo se ha trasladado fuera de la oficina, es que los empleados se conecten a redes Wi-Fi públicas.
«Trabajar desde casa» significa a menudo que los empleados acuden a espacios públicos como cafeterías, restaurantes, hoteles o bibliotecas. Una encuesta realizada por Forbes Advisor reveló que el 21% de las personas que se conectan a una red Wi-Fi pública la utilizan para trabajar a distancia.
Sin embargo, las redes Wi-Fi públicas pueden estar completamente abiertas, sin ni siquiera una protección básica mediante contraseña, e incluso las que sí implementan contraseñas tienen una seguridad limitada que las deja vulnerables a los ataques.
Especialmente preocupante para las empresas es que el 66% de los encuestados por Forbes consideraban que la Wi-Fi pública es algo o completamente segura, pero el 43% de los encuestados afirmaron haber visto comprometida su seguridad en línea mientras utilizaban una red Wi-Fi pública.
Por ello, las empresas deben exigir a sus trabajadores remotos que utilicen una red privada virtual (VPN) cuando se conecten a redes Wi-Fi públicas. Las VPN cifran el tráfico de datos entre el dispositivo y las aplicaciones de la empresa, lo que ayuda a frustrar los ataques de intermediario.
También debe exigirse a los empleados que mantengan sus dispositivos actualizados con la última protección contra malware y cortafuegos para detectar y bloquear las amenazas entrantes.
Los equipos informáticos también pueden acceder de forma remota a los dispositivos de la empresa y actualizarlos para asegurarse de que así se hace.
Una formación adecuada en ciberseguridad también es clave aquí, por ejemplo para formar a los empleados a no acceder a cuentas financieras y otra información sensible desde redes no seguras.
1. La creciente amenaza de la Inteligencia Artificial
El avance de los grandes modelos de lenguaje (LLM) y de la IA generativa aumentará los ciberataques a las empresas impulsados por la IA, por ejemplo mediante estafas de phishing más sofisticadas, piratería automatizada e incluso explotando las vulnerabilidades de los algoritmos de aprendizaje automático (ML).
Es probable que evolucione el uso del ransomware por parte de los atacantes, y las técnicas de ingeniería social utilizarán la información personal de forma más eficaz para manipular a los empleados para que comprometan la seguridad de la empresa.
Tal, de Guardio Labs, dijo «Prevemos una creciente dependencia de los LLM y de la IA Generativa en general para mejorar la eficacia de las estafas tanto genéricas como personalizadas».
«La IA permitirá automatizar los mensajes personalizados a gran escala, combinando el alcance de las estafas genéricas con la eficacia de los ataques a medida».
Los ciberdelincuentes aprovechan cada vez más la tecnología deepfake para hacerse pasar por ejecutivos o empleados de empresas o crear identidades falsas a partir de datos comprometidos, que pueden utilizar para eludir los sistemas de autenticación de las empresas o cometer robos de identidad y financieros.
añadió Tal:
“Es probable que la tecnología deepfake avance, permitiendo a los estafadores crear contenidos más realistas y contextualmente relevantes que imiten fuentes de confianza.
«Esta evolución difuminará la línea que separa la comunicación legítima del fraude, lo que exigirá mejoras continuas en las herramientas de seguridad y en la concienciación».
Aunque existen detectores de deepfake, los principales consejos contra el fraude de IA suelen residir en los pasos anteriores: formación para la concienciación de los empleados, cuentas bloqueadas y protegidas, y mostrar diligencia en las redes públicas. Los intentos de phishing serán cada vez más sofisticados, y disponer de las barreras más sólidas es una necesidad.
En resumen
Las empresas de todos los tamaños se enfrentan a retos de ciberseguridad cada vez más complejos, que previsiblemente se intensificarán, especialmente a medida que se adopte la IA con fines maliciosos.
Es esencial ser proactivo con las medidas de ciberseguridad, incluidas las evaluaciones periódicas de vulnerabilidad, la formación de los empleados, unos procedimientos sólidos de protección de documentos y la desactivación del acceso de antiguos empleados.
Las empresas también deben revisar y actualizar periódicamente sus políticas de ciberseguridad. Esto les ayudará a mantenerse al tanto de las amenazas emergentes y evitar ser víctimas de nuevas formas de ataques
notiveraz