Inicio
Temas
Cybersecurity
Fecha de publicación: 12 de agosto de 2024
Colaboradores: Gregg Lindemulder, Matt Kosinski
La ciberseguridad se refiere a cualquier tecnología, práctica y política para prevenir los ataques cibernéticos o mitigar su impacto. La ciberseguridad tiene como objetivo proteger los sistemas informáticos, las aplicaciones, los dispositivos, los datos, los activos financieros y las personas contra el ransomware y otros programas maliciosos, las estafas de phishing , el robo de datos y otras amenazas cibernéticas.
A nivel empresarial, la ciberseguridad es un componente clave de la estrategia general de gestión de riesgos de una organización. Según Cybersecurity Ventures, el gasto global en productos y servicios de ciberseguridad superará los USD 1.75 billones en total durante los años 2021 a 2025.1
El crecimiento del empleo en ciberseguridad también es estable. El Buró de Estadísticas Laborales de Estados Unidos proyecta que “se proyecta que el empleo de analistas de seguridad de la información crezca 32 % de 2022 a 2032, más rápido que el promedio para todas las ocupaciones”.2
Obtenga insights esenciales para ayudar a sus equipos de seguridad y TI a gestionar mejor los riesgos y limitar las pérdidas potenciales.
La ciberseguridad es importante porque los ataques cibernéticos y el cibercrimen tienen el poder de perturbar, dañar o destruir negocios, comunidades y vidas. Los ataques cibernéticos exitosos conducen al robo de identidad, extorsión personal y corporativa, pérdida de información confidencial y datos críticos para el negocio, interrupciones temporales del negocio, pérdida de negocios y pérdida de clientes y, en algunos casos, cierres de negocios.
Los ataques cibernéticos tienen un impacto enorme y creciente en las compañías y la economía. Según una estimación, el cibercrimen costará a la economía mundial USD 10.5 billones por año para 2025.3 El costo de los ataques cibernéticos continúa aumentando a medida que los ciberdelincuentes se vuelven más sofisticados.
Según el último Informe del costo de una filtración de datos de IBM :
Además del gran volumen de ataques cibernéticos, uno de los mayores desafíos para los profesionales de ciberseguridad es la naturaleza en constante evolución del panorama de la tecnología de la información (TI) y la forma en que las amenazas evolucionan con él. Muchas tecnologías emergentes que ofrecen enormes ventajas nuevas para empresas e individuos también presentan nuevas oportunidades para que los actores de amenazas y los ciberdelincuentes lancen ataques cada vez más sofisticados. Por ejemplo:
A medida que la superficie de ataque mundial se expande, la fuerza laboral de ciberseguridad tiene dificultades para seguir el ritmo. Un estudio del Foro Económico Mundial encontró que la brecha mundial de trabajadores en ciberseguridad, la brecha entre los trabajadores de ciberseguridad y los trabajos que deben llenarse, podría llegar a 85 millones de trabajadores para 2030.4
Cerrar esta brecha de habilidades puede tener un impacto. Según el Informe del costo de una filtración de datos 2024, las organizaciones que sufren una escasez de competencias de seguridad de alto nivel registraron un costo medio por violación de USD 5.74 millones, frente a los USD 3.98 millones de las organizaciones con escasez de competencias de menor nivel.
Los equipos de seguridad con recursos limitados recurrirán cada vez más a las tecnologías de seguridad que incluyen análisis avanzados, inteligencia artificial (IA) y automatización para fortalecer sus defensas cibernéticas y minimizar el impacto de ataques exitosos.
Las estrategias integrales de ciberseguridad protegen todas las capas de infraestructura de TI de una organización contra ciberamenazas y delitos cibernéticos. Algunos de los dominios de ciberseguridad más importantes incluyen:
La seguridad de la IA se refiere a las medidas y la tecnología destinadas a prevenir o mitigar las amenazas cibernéticas y los ataques cibernéticos que se dirigen a aplicaciones o sistemas de IA o que emplean la IA de manera maliciosa.
La IA generativa ofrece a los actores de amenazas nuevos vectores de ataque para explotar. Los hackers pueden emplear instrucciones maliciosas para manipular aplicaciones de IA, envenenar fuentes de datos para distorsionar los resultados de la IA e incluso engañar a las herramientas de IA para que compartan información confidencial. También pueden usar (y ya usaron) IA generativa para crear código malicioso y emails de phishing.
La seguridad de la IA emplea marcos especializados de gestión de riesgosy, cada vez más, herramientas de ciberseguridad habilitadas por IA para proteger la superficie de ataque de la IA. Según el Informe del costo de una filtración de datos 2024, las organizaciones que desplegaron ampliamente herramientas de seguridad y automatización habilitadas para la IA para la prevención de amenazas cibernéticas vieron un costo promedio por filtración 2.2 millones de dólares menor en comparación con las organizaciones sin IA desplegada.
La seguridad de la infraestructura crítica protege los sistemas informáticos, las aplicaciones, las redes, los datos y los recursos digitales de los que depende una sociedad para la seguridad nacional, la integridad económica y la seguridad pública.
En Estados Unidos, el Instituto Nacional de Normas y Tecnología (NIST) ofrece un marco de ciberseguridad para ayudar a los proveedores de TI y a las partes interesadas a proteger las infraestructuras críticas.5 La Agencia de Seguridad Cibernética e Infraestructura (CISA) del Departamento de Seguridad Nacional de EE. UU. también brinda orientación.6
La seguridad de la red se centra en evitar el acceso no autorizado a las redes y los recursos de la red. También ayuda a garantizar que los usuarios autorizados tengan acceso seguro y confiable a los recursos y activos que necesitan para hacer su trabajo.
La seguridad de las aplicaciones ayuda a evitar el acceso y el uso no autorizados de las aplicaciones y los datos relacionados. También ayuda a identificar y mitigar fallas o vulnerabilidades en el diseño de aplicaciones. Los métodos modernos de desarrollo de aplicaciones, como DevOps y DevSecOps , incorporan seguridad y pruebas de seguridad en el proceso de desarrollo.
La seguridad en la nube protege los servicios y activos basados en la nube de una organización, incluyendo aplicaciones, datos, virtual servers y otra infraestructura.
En términos generales, la seguridad en la nube funciona según el modelo de responsabilidad compartida. El proveedor de la nube es responsable de proteger los servicios que presta y la infraestructura que los presta. El cliente es responsable de proteger sus datos, código y otros activos que almacena o ejecuta en la nube.
La seguridad de la información (InfoSec) protege la información importante de una organización (archivos y datos digitales, documentos en papel, medios físicos) contra el acceso, el uso o la alteración no autorizados.
Seguridad de datos, la protección de la información digital, es un subconjunto de seguridad de la información y el enfoque de la mayoría de las medidas de InfoSec relacionadas con la seguridad cibernética.
La seguridad móvil abarca herramientas y prácticas de ciberseguridad específicas para teléfonos inteligentes y otros dispositivos móviles, incluida la gestión de aplicaciones móviles (MAM) y la gestión de movilidad empresarial (EMM).
Más recientemente, las organizaciones están adoptando soluciones de gestión unificada endpoint (UEM) que les permiten proteger, configurar y gestionar todos los dispositivos endpoint, incluidos los dispositivos móviles, desde una única consola.
Algunos de los tipos de ciberamenazas más comunes incluyen
El malware, abreviatura de "software malicioso", es cualquier código de software o programa informático escrito intencionalmente para dañar un sistema informático o a sus usuarios. Casi todos los ataques cibernéticos modernos implican algún tipo de malware.
Los hackers y los delincuentes cibernéticos crean y utilizan malware para obtener acceso no autorizado a sistemas informáticos y datos confidenciales, secuestrar sistemas informáticos y operarlos de forma remota, interrumpir o dañar los sistemas informáticos, o retener datos o sistemas como rehenes por grandes sumas de dinero (ver "Ransomware").
El ransomware es un tipo de malware que cifra los datos o el dispositivo de una víctima y amenaza con mantenerlos cifrados, a menos que la víctima pague un rescate al atacante.
Los primeros ataques de ransomware exigían un rescate a cambio de la clave de cifrado necesaria para desbloquear los datos de la víctima. A partir de 2019, casi todos los ataques de ransomware fueron ataques de doble extorsión que también amenazaban con compartir públicamente los datos de las víctimas; algunos ataques de triple extorsión agregaron la amenaza de un ataque de denegación distribuida del servicio (DDoS).
Más recientemente, los ataques de ransomware están disminuyendo. Según el IBM X-Force Threat Intelligence Index 2024, los ataques de ransomware representaron el 20 % de todos los ataques en 2023, un 11.5 % menos que en 2022. Es probable que este descenso se deba a una mejor prevención del ransomware, a una intervención más eficaz de las fuerzas de seguridad y a prácticas de copia de seguridad y protección de datos que permiten a las compañías recuperar sin pagar el rescate.
Mientras tanto, los atacantes de ransomware reutilizaron sus recursos para iniciar otros tipos de amenazas cibernéticas, incluido el malware infostealer que permite a los atacantes robar datos y mantenerlos como rehenes sin bloquear los sistemas de la víctima y ataques de destrucción de datos que destruyen o amenazan con destruir datos para fines específicos. .
Los ataques de phishing son mensajes de correo electrónico, texto o voz que engañan a los usuarios para que descarguen malware, compartan información confidencial o envíen fondos a las personas equivocadas.
La mayoría de los usuarios están familiarizados con las estafas de phishing masivas: mensajes fraudulentos masivos que parecen ser de una marca grande y confiable, en los cuales se pide a los destinatarios que restablezcan sus contraseñas o vuelvan a ingresar la información de su tarjeta de crédito. Las estafas de phishing más sofisticadas, como phishing selectivo y compromiso de correo electrónico empresarial (BEC), se dirigen a personas o grupos específicos para robar datos especialmente valiosos o grandes sumas de dinero.
El phishing es solo un tipo de ingeniería social, una clase de tácticas y ataques interactivos de “hackeo humano” que utilizan la manipulación psicológica para presionar a las personas a que tomen acciones imprudentes.
El X-Force Threat Intelligence Index descubrió que los ataques basados en la identidad, que secuestran cuentas de usuario legítimas y abusan de sus privilegios, representan el 30% de los ataques. Esto hace que los ataques basados en la identidad sean el punto de entrada más común a las redes corporativas.
Los piratas informáticos tienen muchas técnicas para robar credenciales y apoderar de las cuentas. Por ejemplo, los ataques Kerberoasting manipulan el protocolo de autenticación Kerberos que se usa habitualmente en Microsoft Active Directory para apoderar de cuentas de servicio con privilegios. En 2023, el equipo de IBM X-Force experimentó un aumento del 100 % en los incidentes de Kerberoasting.
Del mismo modo, el equipo de X-Force observó un aumento del 266 % en el uso de malware infostealer, que registra en secreto credenciales de usuario y otros datos confidenciales.
Las amenazas internas son amenazas que se originan de usuarios autorizados (empleados, contratistas, socios de negocios) que intencional o accidentalmente hacen mal uso del acceso legítimo, o cuyas cuentas son secuestradas por delincuentes cibernéticos.
Las amenazas internas pueden ser más difíciles de detectar que las amenazas externas porque tienen las marcas de actividad autorizada y son invisibles para el software antivirus, los cortafuegos y otras soluciones de seguridad que bloquean los ataques externos.
Al igual que los profesionales de la ciberseguridad emplean la IA para fortalecer sus defensas, los delincuentes cibernéticos emplean la IA para realizar ataques avanzados.
En el fraude con IA generativa, los estafadores emplean IA generativa para producir emails, aplicaciones y otros documentos comerciales falsos para engañar a las personas para que compartan datos confidenciales o envíen dinero.
El X-Force Threat Intelligence Index informa que los estafadores pueden usar herramientas generativas de IA de código abierto para crear correos electrónicos de phishing convincentes en tan solo cinco minutos. A modo de comparación, los estafadores tardan 16 horas en crear el mismo mensaje manualmente.
Los hackers también están empleando las herramientas de IA de las organizaciones como vectores de ataque. Por ejemplo, en los ataques de inyección rápida, los actores de amenazas emplean entradas maliciosas para manipular los sistemas de IA generativa para filtrar datos confidenciales, difundir información errónea o algo peor.
El cryptojacking se produce cuando los hackers obtienen acceso a un dispositivo de punto final y emplean en secreto sus recursos informáticos para minar criptomonedas como bitcoin, ether o monero.
Los analistas de seguridad identificaron el cryptojacking como una amenaza cibernética alrededor de 2011, poco luego de la introducción de las criptomonedas. Según el IBM X-Force Threat Intelligence Index, el cryptojacking se encuentra ahora entre las tres principales áreas de operaciones para los delincuentes cibernéticos.
Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolos con tráfico, generalmente desde una botnet, una red de sistemas distribuidos que un delincuente cibernético secuestra mediante malware y operaciones remotas.
El volumen global de ataques DDoS se disparó durante la pandemia de COVID-19. Cada vez más, los atacantes combinan ataques DDoS con ataques de ransomware o simplemente amenazan con lanzar ataques DDoS a menos que el objetivo pague un rescate.
A pesar de un volumen cada vez mayor de incidentes de ciberseguridad en todo el mundo y de la información obtenida al resolver estos incidentes, persisten algunos conceptos erróneos. Algunos de los más peligrosos incluyen:
Las contraseñas seguras marcan la diferencia; por ejemplo, una contraseña de 12 caracteres tarda 62 billones de veces más en descifrar que una de 6 caracteres. Pero las contraseñas son relativamente fáciles de adquirir de otras formas, como mediante ingeniería social, malware de registro de pulsaciones, comprándolas en el sitio web oscuro o pagando a informadores descontentos para que las roben.
De hecho, el panorama de las amenazas cibernéticas cambia constantemente. Cada año, se informan miles de nuevas vulnerabilidades en aplicaciones y dispositivos nuevos y antiguos. Las oportunidades de error humano, en particular, por parte de empleados o contratistas negligentes que involuntariamente causan una filtración de datos, siguen aumentando.
Los delincuentes cibernéticos encuentran nuevos vectores de ataque todo el tiempo. El auge de las tecnologías de IA, la tecnología operativa (OT), los dispositivos de Internet de las cosas (IoT) y los entornos de nube brindan a los hackers nuevas oportunidades para causar problemas.
Cada industria tiene su parte de riesgos de ciberseguridad. Por ejemplo, los ataques de ransomware se dirigen a más sectores que nunca, como los gobiernos locales, las organizaciones sin fines de lucro y los proveedores de atención médica. Ataques a cadenas de suministro, ".gov" los sitios web y la infraestructura crítica también han aumentado.
Sí, desde luego. El Informe de preparación cibernética de Hiscox encontró que casi la mitad (41 %) de las pequeñas empresas en Estados Unidos experimentaron un ataque cibernético en el último año.7
Si bien la estrategia de ciberseguridad de cada organización difiere, muchas emplean estas herramientas y tácticas para reducir las vulnerabilidades, prevenir ataques e interceptar ataques en curso:
La capacitación en conciencia de seguridad ayuda a los usuarios a comprender cómo acciones que aparentan ser inofensivas, como usar la misma contraseña sencilla para múltiples inicios de sesión o compartir demasiado en las redes sociales, aumentan el riesgo de ataque para ellos mismos o su organización.
En combinación con políticas de seguridad de datos bien pensadas, la capacitación en seguridad puede ayudar a los empleados a proteger los datos personales y organizacionales confidenciales. También puede ayudarlos a reconocer y evitar ataques de phishing y malware.
Las herramientas de seguridad de datos, como las soluciones de cifrado y prevención de pérdida de datos (DLP), pueden ayudar a detener las amenazas de seguridad en curso o mitigar sus efectos. Por ejemplo, las herramientas DLP pueden detectar y bloquear intentos de robo de datos, mientras que el cifrado puede hacer que cualquier dato que roben los hackers sea inútil para ellos.
La gestión de identidad y acceso (IAM) se refiere a las herramientas y estrategias que controlan cómo los usuarios acceden a los recursos y qué pueden hacer con esos recursos.
Las tecnologías de IAM pueden ayudar a proteger contra el robo de cuentas. Por ejemplo, la autenticación multifactor requiere que los usuarios proporcionen múltiples credenciales para iniciar sesión, lo que significa que los actores de amenazas necesitan algo más que una contraseña para entrar en una cuenta.
Del mismo modo, los sistemas de autenticación adaptativa detectan cuándo los usuarios tienen un comportamiento de riesgo y plantean retos de autenticación adicionales antes de permitirles continuar. La autenticación adaptativa puede ayudar a limitar el movimiento lateral de los hackers que ingresan al sistema.
Una arquitectura de confianza cero es una forma de aplicar controles de acceso estrictos mediante la verificación de todas las solicitudes de conexión entre usuarios y dispositivos, aplicaciones y datos.
La gestión de superficies de ataque (ASM, por sus siglas en inglés) es el descubrimiento, análisis, corrección y monitoreo continuos de las vulnerabilidades de ciberseguridad y los posibles vectores de ataque que conforman la superficie de ataque de una organización.
A diferencia de otras disciplinas de defensa cibernética, la ASM se realiza completamente desde la perspectiva de un hacker, en lugar de la perspectiva del defensor. Identifica los objetivos y evalúa los riesgos en función de las oportunidades que presentan a un atacante malicioso.
Las tecnologías basadas en el análisis y la IA pueden ayudar a identificar y responder a los ataques en curso. Estas tecnologías pueden incluir gestión de eventos e información de seguridad (SIEM), orquestación, automatización y respuesta de la seguridad (SOAR) y detección y respuesta de endpoints (EDR). Por lo general, las organizaciones emplean estas tecnologías como parte de un plan formal de respuesta a incidentes .
Las capacidades de recuperación ante desastres pueden desempeñar un papel clave en el mantenimiento de la continuidad del negocio y la corrección de amenazas en caso de un ataque cibernético. Por ejemplo, la capacidad de conmutar por error a una copia de seguridad alojada en una ubicación remota puede ayudar a una empresa a reanudar las operaciones después de un ataque de ransomware (a veces sin pagar un rescate).
Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.
Proteja los datos en nubes híbridas, simplifique el cumplimiento normativo y aplique políticas de seguridad y controles de acceso en tiempo real.
Aumente la velocidad, precisión y productividad de los equipos de seguridad con las soluciones impulsadas por IA.
Su socio contra las amenazas cibernéticas, con el nuevo IBM® Consulting Cybersecurity Assistant, impulsado por IA, diseñado para acelerar y mejorar la identificación, investigación y respuesta a amenazas críticas de seguridad.
Obtenga información y recomendaciones esenciales de investigación que le ayudarán a prepararse para responder a las ciberamenazas con mayor rapidez y eficacia.
Un ataque cibernético es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.
DevOps es una metodología de desarrollo de software que acelera la entrega de aplicaciones y servicios de mayor calidad combinando y automatizando el trabajo de los equipos de desarrollo de software y operaciones de TI.
Todos los enlaces se encuentran fuera de IBM.com.
1 Las 10 principales predicciones y estadísticas sobre ciberseguridad para 2024, Cybercrime Magazine, 5 de febrero de 2024.
2 Estado de la fuerza laboral tecnológica | Cyberstates 2024, La Asociación de la Industria de Tecnología Informática (CompTIA), marzo de 2024.
3 El delito cibernético amenaza el crecimiento empresarial. Tome estos pasos para mitigar su riesgo, ZDNet, abril de 2022.
4 Marco Estratégico de Talento en Ciberseguridad, Foro Económico Mundial, abril de 2024.
5 Marco de ciberseguridad del NIST, Instituto Nacional de Estándares y Tecnología (NIST), 26 de febrero de 2024.
6 Mejores prácticas de ciberseguridad, Cybersecurity and Infrastructure Security Agency (CISA).
7 Informe Hiscox sobre Ciberpreparación 2023, Hiscox Insurance Company Inc., 2023.