Sunday, November 24, 2024
HomeTecnologíaLas amenazas digitales de 2022

Las amenazas digitales de 2022

Desde ataques a la cadena de suministro hasta las bandas de ‘ransomware’.

El próximo año no estará exento de amenazas digitales y de hecho se esperan desde ataques de ‘ransomware’ a los de la cadena de suministro, pasando por los ‘exploits’ de ‘firmware’ y los ataques dirigidos a los profesionales híbridos, como predicen los expertos de ciberseguridad HP.

Los ataques de ‘software’ a la cadena de suministro son una de las cuatro grandes tendencias que los expertos de HP han identificado para el año 2022, en concreto, su mercantilizacion, que podría dar lugar a un mayor número de víctimas de alto perfil.

Como explican, los artífices de las amenazas buscan eslabones débiles en las cadenas de suministro de ‘software’, apuntando al ‘software’ que se utiliza de forma generalizada y global, o que utiliza una empresa específica. Este enfoque podría crear economías de escala para los ciberdelincuentes.

En este contexto, tanto las pymes como las grandes empresas pueden ser el objetivo, si bien algunos sectores verticales son más propensos a convertirse en objetivos de estos ataques, como las empresas sanitarias y las de energía y recursos.

Las organizaciones también deben ser conscientes de la amenaza que suponen las vulnerabilidades del ‘software’ de código abierto, ya que se espera que para 2022 haya un aumento de los paquetes de ‘software’ de código abierto que contienen código malicioso.

Por otra parte, el ‘ransomware’ seguirá siendo un riesgo importante el próximo año. Desde HP creen que se verá algo parecido a los “ataques de las redes sociales”, con víctimas de ‘ransomware’ atacadas repetidamente por los ciberdelincuentes. En algunos casos, los causantes del ataque atentarán contra una empresa varias veces con tandas de extorsión dobles o incluso triples.

Los operadores de ‘ransomware’ seguramente intensificarán las formas de presionar a las víctimas para que paguen sus demandas, que serán más variadas e incluirán, además de la filtración de datos en sitios web, el contacto con clientes y socios comerciales de las organizaciones atacadas.

Los atacantes también podrían centrarse en verticales y casos de uso específicos, y dirigirse a dispositivos de alto riesgo, como los sistemas de apoyo médico crítico y su infraestructura de apoyo.

En 2022 también se espera ver un goteo de ataques de ‘firmware’ desarrollados por el Estado-nación, que mostrará el camino a las bandas de ciberdelincuentes para convertir las amenazas en armamento, quienes aprovecharán que las organizaciones suelen descuidar la seguridad de este elemento.

Desde HP entienden que los responsables políticos deberían tomar nota de esta tendencia y recurrir al armamento de los ‘exploits’ a nivel de ‘hardware’, que les obliga a intervenir para desarrollar normas que ayuden a mejorar la seguridad del ‘firmware’.

Por último, para la compañía tecnológica, demasiadas organizaciones piensan que estar detrás de un cortafuegos es suficiente para mantener el ‘endpoint’ seguro. Pero en la era del trabajo híbrido, la gestión de identidades incrementa su importancia.

Por ello, los expertos advierten de que el cambio al trabajo híbrido también seguirá creando problemas para la seguridad de las organizaciones, dado que cada empleado sigue siendo un objetivo para los atacantes y que el volumen de dispositivos no gestionados y no seguros crea una enorme superficie de ataque que hay que defender.

En este contexto, es probable que aumenten los ataques de ‘phishing’ dirigidos tanto a las cuentas de correo electrónico corporativas como a las personales. Y que los ciberdelincuentes aprovechen eventos multitudinarios y de alto nivel, como los Juegos Olímpicos de Invierno en Pekín y la Copa Mundial de la FIFA en Qatar, para tener mayores posibilidades de explotación.

Para la compañía tecnológica, las organizaciones deben adoptar un nuevo enfoque arquitectónico de la seguridad que ayude a mitigar el riesgo y permita la resiliencia. Aplicando los principios de Zero Trust -acceso de mínimo privilegio, aislamiento, control de acceso obligatorio y gestión de identidades fuerte-, las organizaciones pueden reducir la superficie de ataque.

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular

Recent Comments