Publicado: 12 Agosto de 2024
Colaboradores: Gregg Lindemulder, Matt Kosinski
La ciberseguridad se refiere a todas las tecnologías, prácticas y políticas para prevenir los ciberataques o mitigar su impacto. La ciberseguridad tiene como objetivo proteger los sistemas informáticos, las aplicaciones, los dispositivos, los datos, los activos financieros y las personas contra el ransomware y otros malware, las estafas de phishing, el robo de datos y otras ciberamenazas.
A nivel empresarial, la ciberseguridad es un componente clave de la estrategia general de gestión de riesgos de una organización. Según Cybersecurity Ventures, el gasto mundial en productos y servicios de ciberseguridad superará los 1,75 billones de dólares en total entre 2021 y 2025.1
El crecimiento del empleo en ciberseguridad también es sólido. La Oficina de Estadísticas Laborales de EE. UU. prevé que "el empleo de analistas de seguridad de la información crecerá un 32 % de 2022 a 2032, más rápido que la media de todas las ocupaciones"2.
Obtenga información esencial para ayudar a sus equipos de seguridad y TI a gestionar mejor el riesgo y limitar las posibles pérdidas.
La ciberseguridad es importante porque los ciberataques y la ciberdelincuencia tienen el poder de interrumpir, dañar o destruir empresas, comunidades y vidas. Los ciberataques que tienen éxito conducen a robo de identidades, extorsión personal y corporativa, pérdida de información confidencial y datos cruciales para la empresa, interrupciones temporales de la actividad, pérdida de negocios y clientes y, en algunos casos, cierres de empresas.
Los ciberataques tienen un impacto enorme y creciente en las empresas y la economía. Según una estimación, la ciberdelincuencia costará a la economía mundial 10,5 billones de dólares al año de aquí a 20253 .El coste de los ciberataques sigue aumentando a medida que los ciberdelincuentes se vuelven más sofisticados.
Según el último informe "Cost of a Data Breach" de IBM,
Regístrese y descargue el informe "Cost of a Data Breach"
Aparte del gran volumen de ciberataques, uno de los mayores desafíos para los profesionales de la ciberseguridad es la naturaleza en constante evolución del panorama de la tecnología de la información (TI) y la forma en que las amenazas evolucionan con él. Muchas tecnologías emergentes que ofrecen nuevas y enormes ventajas para las empresas y las personas también presentan nuevas oportunidades para que los actores de amenazas y los ciberdelincuentes lancen ataques cada vez más sofisticados. Por ejemplo:
A medida que la superficie de ataque mundial se amplía, el personal de ciberseguridad se esfuerza por seguir el ritmo. Un estudio del Foro Económico Mundial descubrió que la brecha global de trabajadores en ciberseguridad (la diferencia entre los trabajadores de ciberseguridad y los puestos de trabajo que necesitan cubrirse) podría alcanzar los 85 millones de trabajadores en 20304.
La eliminación de este déficit de competencias puede tener un impacto. Según el informe "Cost of a Data Breach" de 2024, las organizaciones que sufren una escasez de habilidades de seguridad de alto nivel tuvieron un coste medio por infracción de 5,74 millones de dólares, frente a los 3,98 millones de dólares de las organizaciones con escasez de competencias de menor nivel.
Los equipos de seguridad, con recursos limitados, recurrirán cada vez más a tecnologías de seguridad que incluyan análisis avanzados, inteligencia artificial (IA) y automatización para reforzar sus ciberdefensas y minimizar el impacto de los ataques que tengan éxito.
Las estrategias integrales de ciberseguridad protegen todas las capas de la infraestructura de TI de una organización contra las ciberamenazas y el cibercrimen. Algunos de los ámbitos más importantes de la ciberseguridad son:
La seguridad de la IA hace referencia a las medidas y la tecnología destinadas a prevenir o mitigar las ciberamenazas y los ciberataques dirigidos contra aplicaciones o sistemas de IA o que utilizan la IA de forma maliciosa.
La IA generativa ofrece a los actores de amenazas nuevos vectores de ataque para explotar. Los piratas informáticos pueden usar prompts maliciosos para manipular aplicaciones de IA, envenenar las fuentes de datos para distorsionar los resultados de la IA e incluso engañar a las herramientas de IA para que compartan información confidencial. También pueden utilizar (y ya han utilizado) la IA generativa para crear código malicioso y correos electrónicos de phishing.
La seguridad de la IA utiliza marcos de gestión de riesgos especializados (y, cada vez más, herramientas de ciberseguridad habilitadas para la IA) para proteger la superficie de ataque de la misma. Según el informe "Cost of a Data Breach" de 2024, las organizaciones que implementaron ampliamente herramientas de seguridad y automatización habilitadas para la IA para la prevención de ciberamenazas registraron un coste medio por infracción 2,2 millones de dólares inferior al de las organizaciones que no implementaron IA.
La seguridad crítica de la infraestructura protege los sistemas informáticos, las aplicaciones, las redes, los datos y los activos digitales que una sociedad depende de la seguridad nacional, la salud económica y la seguridad pública.
En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ofrece un marco de ciberseguridad para ayudar a los proveedores de TI y a las partes interesadas a proteger las infraestructuras cruciales5. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) del Departamento de Seguridad Nacional de los Estados Unidos también proporciona orientación6.
La seguridad de la red se centra en impedir el acceso no autorizado a las redes y los recursos de la red. También ayuda a garantizar que los usuarios autorizados tengan un acceso seguro y fiable a los recursos y activos que necesitan para realizar su trabajo.
La seguridad de las aplicaciones ayuda a evitar el acceso y el uso no autorizados de las aplicaciones y los datos relacionados. También ayuda a identificar y mitigar fallos o vulnerabilidades en el diseño de aplicaciones. Los métodos modernos de desarrollo de aplicaciones, como DevOps y DevSecOps, incorporan pruebas de seguridad y seguridad en el proceso de desarrollo.
La seguridad en la nube protege los servicios y activos basados en la nube de una organización, incluidos aplicaciones, datos, servidores virtuales y otras infraestructuras.
En términos generales, la seguridad en la nube funciona según el modelo de responsabilidad compartida. El proveedor de servicios en la nube es responsable de proteger los servicios que ofrece y la infraestructura que los suministra. El cliente es responsable de proteger sus datos, código y otros activos que almacena o ejecuta en la nube.
La seguridad de la información (InfoSec) protege la información importante de una organización (archivos y datos digitales, documentos en papel, medios físicos) contra el acceso, el uso o la alteración no autorizados.
La seguridad de datos, la protección de la información digital, es un subconjunto de la seguridad de la información y el enfoque de la mayoría de las medidas de InfoSec relacionadas con la ciberseguridad.
La seguridad móvil abarca herramientas y prácticas de ciberseguridad específicas de los smartphones y otros dispositivos móviles, incluida la gestión de aplicaciones móviles (MAM) y la gestión de movilidad empresarial (EMM).
Más recientemente, las organizaciones están adoptando soluciones de gestión unificada de endopoints (UEM) que les permiten proteger, configurar y gestionar todos los dispositivos de endpoints, incluidos los dispositivos móviles, desde una única consola.
Algunos de los tipos más comunes de ciberamenazas incluyen
El malware, abreviatura de "software malicioso", es cualquier código de software o programa informático que se escribe de manera intencionada para dañar un sistema informático o a sus usuarios. Casi todos los ciberataques modernos implican algún tipo de malware.
Los piratas informáticos y los ciberdelincuentes crean y utilizan malware para obtener acceso no autorizado a sistemas informáticos y datos confidenciales, secuestrar sistemas informáticos y operarlos de forma remota, interrumpir o dañar sistemas informáticos o tomar como rehenes datos o sistemas a cambio de grandes sumas de dinero (consulte "Ransomware").
El ransomware es un tipo de malware que encripta los datos o el dispositivo de una víctima y amenaza con mantenerlos encriptados, o algo peor, a menos que la víctima pague un rescate al atacante.
Los primeros ataques de ransomware exigían un rescate a cambio de la clave de cifrado necesaria para desbloquear los datos de la víctima. A partir de 2019, casi todos los ataques de ransomware fueron ataques de doble extorsión que también amenazaban con compartir públicamente los datos de las víctimas; algunos ataques de triple extorsión añadieron la amenaza de un ataque de denegación de servicio distribuido (DDoS).
Más recientemente, los ataques de ransomware están disminuyendo. Según el IBM X-Force Threat Intelligence Index de 2024, los ataques de ransomware representaron el 20 % de todos los ataques en 2023, un 11,5 % menos que en 2022. Es probable que el descenso sea el resultado de una mejor prevención del ransomware, una intervención más eficaz de las fuerzas del orden y unas prácticas de copia de seguridad y protección de datos que permiten a las empresas recuperarse sin pagar el rescate.
Mientras tanto, los atacantes de ransomware han reutilizado sus recursos para poner en marcha otros tipos de ciberamenazas, como el malware infostealer, que permite a los atacantes robar datos y mantenerlos como rehenes sin bloquear los sistemas de la víctima, y los ataques de destrucción de datos , que destruyen o amenazan con destruir datos con fines específicos.
Los ataques de phishing son mensajes de correo electrónico, texto o voz que engañan a los usuarios para que descarguen malware, compartan información confidencial o envíen fondos a las personas equivocadas.
La mayoría de los usuarios están familiarizados con las estafas de phishing masivo: mensajes fraudulentos enviados en masa por correo electrónico que parecen proceder de una marca importante y de confianza, en los que se pide a los destinatarios que restablezcan sus contraseñas o vuelvan a introducir los datos de sus tarjetas de crédito. Las estafas de phishing más sofisticadas, como el spear phishing y el correo electrónico empresarial comprometido (BEC), se dirigen a personas o grupos específicos para robar datos especialmente valiosos o grandes sumas de dinero.
El phishing es solo un tipo de ingeniería social, una clase de tácticas y ataques de "hacking humano" que utilizan la manipulación psicológica para presionar a las personas para que realicen acciones imprudentes.
El X-Force Threat Intelligence Index descubrió que los ataques basados en la identidad, que secuestran cuentas de usuario legítimas y abusan de sus privilegios, representan el 30 % de los ataques. Esto convierte a los ataques basados en la identidad en el punto de entrada más común a las redes corporativas.
Los piratas informáticos tienen muchas técnicas para robar credenciales y apoderarse de las cuentas. Por ejemplo, los ataques de kerberoasting manipulan el protocolo de autenticación Kerberos que se usa habitualmente en Microsoft Active Directory para apoderarse de cuentas de servicio con privilegios. En 2023, el equipo de IBM X-Force experimentó un aumento del 100 % en los incidentes de kerberoasting.
Del mismo modo, el equipo de X-Force observó un aumento del 266 % en el uso de malware infostealer, que registra en secreto las credenciales de los usuarios y otros datos confidenciales.
Las amenazas internas se originan con usuarios autorizados (empleados, contratistas, business partners) que, de forma intencionada o accidental, hacen un uso indebido de su acceso legítimo o cuyas cuentas son secuestradas por ciberdelincuentes.
Las amenazas internas pueden ser más difíciles de detectar que las amenazas externas porque tienen las características de una actividad autorizada y son invisibles para el software antivirus, los firewalls y otras soluciones de seguridad que bloquean ataques externos.
Al igual que los profesionales de la ciberseguridad utilizan la IA para reforzar sus defensas, los ciberdelincuentes la utilizan para llevar a cabo ataques avanzados.
En el fraude con IA generativa, los estafadores utilizan ésta para producir correos electrónicos, aplicaciones y otros documentos comerciales falsos para engañar a las personas para que compartan datos confidenciales o envíen dinero.
El X-Force Threat Intelligence Index informa que los estafadores pueden utilizar herramientas de IA generativa de código abierto para crear correos electrónicos de suplantación de identidad convincentes en tan solo cinco minutos. A modo de comparación, los estafadores tardan 16 horas en idear el mismo mensaje de forma manual.
Los piratas informáticos también están utilizando las herramientas de IA de las organizaciones como vectores de ataque. Por ejemplo, en los ataques de inyección de prompts, los actores de amenazas utilizan entradas maliciosas para manipular los sistemas de IA generativa y filtrar datos confidenciales, difundir información errónea o algo peor.
El criptojacking se produce cuando los piratas informáticos acceden a un dispositivo de endpoint y utilizan en secreto sus recursos informáticos para minar criptomonedas como bitcoin, ether o monero.
Los analistas de seguridad identificaron el criptojacking como una ciberamenaza alrededor de 2011, poco después de la introducción de las criptomonedas. Según el IBM X-Force Threat Intelligence Index, el criptojacking se encuentra ahora entre las tres principales áreas de operaciones de los ciberdelincuentes.
Un ataque DDoS intenta colapsar un servidor, un sitio web o una red sobrecargándolos de tráfico, normalmente procedente de una botnet, una red de sistemas distribuidos que secuestra mediante el uso de malware y operaciones remotas controladas.
El volumen global de ataques DDoS se disparó durante la pandemia de COVID-19. Cada vez más, los atacantes combinan ataques DDoS con ataques de ransomware, o simplemente amenazan para lanzar ataques DDoS a menos que el objetivo pague un rescate.
A pesar del volumen cada vez mayor de incidentes de ciberseguridad en todo el mundo y de los conocimientos obtenidos al resolver estos incidentes, persisten algunas ideas erróneas. Algunas de las más peligrosas incluyen:
Las contraseñas seguras marcan la diferencia; por ejemplo, una contraseña de 12 caracteres tarda 62 billones de veces más en descifrarse que una de 6 caracteres. Pero las contraseñas son relativamente fáciles de adquirir de otras formas, como a través de la ingeniería social, el malware de keylogging, comprándolas en la dark web o pagando a personas internas descontentas para que las roben.
De hecho, el panorama de las ciberamenazas está en constante cambio. Cada año se notifican miles de nuevas vulnerabilidades en aplicaciones y dispositivos nuevos y antiguos. Las oportunidades de cometer errores humanos (específicamente por parte de empleados o contratistas negligentes que, sin querer, provocan una vulneración de datos) siguen aumentando.
Los ciberdelincuentes encuentran continuamente nuevos vectores de ataque. El auge de las tecnologías de IA, la tecnología operativa (OT), los dispositivos de Internet de las cosas (IoT) y los entornos de nube brindan a los piratas informáticos nuevas oportunidades de causar problemas.
Cada sector tiene su parte de riesgos de ciberseguridad. Por ejemplo, los ataques de ransomware se dirigen a más sectores que nunca, incluidos los gobiernos locales, las organizaciones sin fines de lucro y los proveedores sanitarios. También han aumentado los ataques contra las cadenas de suministro, los sitios web ".gov" y las infraestructuras críticas.
Sí lo hacen. El Hiscox Cyber Readiness Report reveló que casi la mitad (41 %) de las pequeñas empresas estadounidenses sufrieron un ciberataque el año pasado7.
Aunque la estrategia de ciberseguridad de cada organización difiere, muchas utilizan estas herramientas y tácticas para reducir vulnerabilidades, prevenir ataques e interceptar ataques en curso:
La formación sobre concienciación en materia de seguridad ayuda a los usuarios a comprender cómo las acciones aparentemente inofensivas (desde el uso de la misma contraseña simple para varios inicios de sesión hasta compartir en exceso en redes sociales) aumentan su propio riesgo de ataque o el de su organización.
En combinación con políticas de seguridad de datos bien pensadas, la formación sobre concienciación en materia de seguridad puede ayudar a los empleados a proteger los datos confidenciales personales y de la organización. También puede ayudarles a reconocer y evitar ataques de phishing y malware.
Las herramientas de seguridad de datos, como las soluciones de cifrado y prevención de pérdida de datos (DLP), pueden ayudar a detener las amenazas de seguridad en curso o mitigar sus efectos. Por ejemplo, las herramientas DLP pueden detectar y bloquear los intentos de robo de datos, mientras que el cifrado puede hacer que cualquier dato que los piratas informáticos roben sea inútil para ellos.
La gestión de identidades y accesos (IAM) hace referencia a las herramientas y estrategias que controlan cómo acceden los usuarios a los recursos y qué pueden hacer con esos recursos.
Las tecnologías de IAM pueden ayudar a protegerse contra el robo de cuentas. Por ejemplo, la autenticación multifactor requiere que los usuarios proporcionen varias credenciales para iniciar sesión, lo que significa que los actores de amenazas necesitan algo más que una contraseña para acceder a una cuenta.
Del mismo modo, los sistemas de autenticación adaptativa detectan cuándo los usuarios tienen un comportamiento de riesgo y les plantean retos de autenticación adicionales antes de permitirles continuar. La autenticación adaptativa puede ayudar a limitar el movimiento lateral de los piratas informáticos que consiguen entrar en el sistema.
Una arquitectura zero trust es una forma de aplicar controles de acceso estrictos mediante la verificación de todas las solicitudes de conexión entre usuarios y dispositivos, aplicaciones y datos.
La gestión de la superficie de ataque (ASM) es el descubrimiento, el análisis, la corrección y la monitorización continuos de las vulnerabilidades de ciberseguridad y posibles vectores de ataque que conforman la superficie de ataque de una organización.
A diferencia de otras disciplinas de ciberdefensa, la ASM se lleva a cabo completamente desde la perspectiva de un pirata informático en lugar de desde la perspectiva del defensor. Identifica objetivos y evalúa los riesgos en función de las oportunidades que presentan a un atacante malicioso.
Las tecnologías basadas en el análisis y la IA pueden ayudar a identificar ataques en curso y responder a ellos. Estas tecnologías pueden incluir gestión de eventos e información de seguridad (SIEM), orquestación, automatización y respuesta de seguridad (SOAR) y detección y respuesta de endpoints (EDR). Normalmente, las organizaciones utilizan estas tecnologías como parte de un plan formal de respuesta a incidentes.
Las capacidades de recuperación ante desastres pueden desempeñar un papel clave en el mantenimiento de la continuidad del negocio y la corrección de amenazas en caso de un ciberataque. Por ejemplo, la posibilidad de conmutar por error a una copia de seguridad alojada en una ubicación remota puede ayudar a una empresa a reanudar sus operaciones tras un ataque de ransomware (a veces sin tener que pagar un rescate)
Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.
Proteja los datos en nubes híbridas, simplifique el cumplimiento normativo y aplique políticas de seguridad y controles de acceso en tiempo real.
Mejore la velocidad, la precisión y la productividad de los equipos de seguridad con soluciones impulsadas por IA.
Su aliado contra las ciberamenazas, con el nuevo IBM Consulting Cybersecurity Assistant con IA y diseñado para acelerar y mejorar la identificación, investigación y respuesta a amenazas de seguridad críticas.
Obtenga información y recomendaciones de investigación esenciales que le ayudarán a prepararse para responder a las ciberamenazas con mayor rapidez y eficacia.
Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.
DevOps es una metodología de desarrollo de software que acelera la entrega de aplicaciones y servicios de mayor calidad combinando y automatizando el trabajo de los equipos de desarrollo de software y operaciones de TI.
Enlaces externos a IBM.com
1 Top 10 Cybersecurity Predictions And Statistics For 2024 [Las 10 principales predicciones y estadísticas sobre ciberseguridad para 2024]. Cybercrime Magazine. 5 de febrero de 2024.
2 State of the Tech Workforce | Cyberstates 2024 [Estado del personal tecnológico | Cyberstates 2024]. The Computing Technology Industry Association (CompTIA). Marzo de 2024.
3 Cybercrime threatens business growth. Take these steps to mitigate your risk [La ciberdelincuencia amenaza el crecimiento de las empresas. Tome estas medidas para mitigar su riesgo]. ZDNet. Abril de 2022.
4 Strategic Cybersecurity Talent Framework [Marco estratégico de talento para la ciberseguridad]. Foro Económico Mundial. Abril de 2024.
5 NIST Cybersecurity Framework [Marco de ciberseguridad del NIST]. Instituto Nacional de Estándares y Tecnología (NIST). 26 de febrero de 2024.
6 Cybersecurity Best Practices [Buenas prácticas de ciberseguridad]. Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA).
7 The Hiscox Cyber Readiness Report 2023 [El Informe Hiscox sobre preparación cibernética 2023]. Hiscox Insurance Company Inc. 2023.