Los ataques cibernéticos se han disparado durante la pandemia por Covid-19 y, desafortunadamente, parece que continuará a medida que la nueva fuerza de trabajo distribuida presenta más oportunidades de las que los delincuentes pueden aprovechar. Es probable que los piratas informáticos continúen explotando cualquier vulnerabilidad humana o técnica y capitalicen los requisitos de TI cada vez más complejos de la era del trabajo híbrido.

Asimismo examina qué ciberataques probablemente representarán la mayor amenaza en 2022, pero también qué pueden hacer los líderes de TI para evitar que su organización sea víctima del próximo ataque.

  1. Ataques a la cadena de suministro

En 2021, hubo un aumento dramático en los ataques a la cadena de suministro: la Agencia de Ciberseguridad de la Unión Europea (ENISA) informó un aumento de cuatro veces en los ataques. La naturaleza de estos ataques varió, pero los delincuentes se dirigieron cada vez más a las cadenas de suministro de software, lo que les permitió comprometer a veces a miles de víctimas a través de una sola brecha, al mismo tiempo que les proporcionaba un amplio acceso interno a través de los sistemas confiables.

Es muy probable que estos ataques continúen en 2022 a medida que las organizaciones interactúen cada vez más no solo con proveedores externos, sino también con personas externas. Con la amenaza exacerbada por los desafíos de asegurar el nuevo panorama distribuido, las organizaciones deberían pensar seriamente en cómo garantizar que su cadena de suministro sea lo más segura posible.

  1. Ataques de envenenamiento de DNS

Los ciberataques, como el ransomware y los ataques de phishing, obtuvieron titulares en 2021, pero junto con ellos, estamos viendo la aparición de otro tipo de amenaza: la suplantación de DNS o el envenenamiento de la caché de DNS.

Las investigaciones muestran que los ataques relacionados con el DNS van en aumento: el 72 por ciento de las organizaciones encuestadas experimentaron un ataque al DNS en 2021, y un tercio de ellas fueron víctimas del envenenamiento de la caché del DNS.

Estos son tipos de ataques de redireccionamiento en los que un atacante cibernético piratea el sistema de nombres de dominio (DNS) de un usuario. Por ejemplo, el usuario cree que está visitando el sitio web A, pero en realidad, lo están redireccionando al sitio web B. Por lo tanto, en lugar de visitar el sitio web A, se le dirige a un sitio que se parece al sitio web A, pero es falso. El usuario aún puede ser dirigido al sitio que pretendía, pero irá por otra ruta donde se pueden recopilar todos los datos que ingrese.

  1. Confianza cero

Un método para proteger los valiosos sistemas y datos de las organizaciones es implementar una política de Cero Confianza. Muchas organizaciones ya están familiarizadas con el concepto, pero en 2022 Zero Trust ganará mayor impulso entre las organizaciones.

Zero Trust juega un papel importante en los desafíos de asegurar la cadena de suministro, por ejemplo, porque se basa en no confiar en nadie con acceso a sus datos o su red hasta que vuelva a calificar como ‘confiable’, incluso si sólo se confía en ese punto en el tiempo o para una actividad en particular.

Zero Trust también puede mitigar algunas de las amenazas asociadas con el trabajo remoto, incluida la prevención del acceso a sistemas y datos a través de dispositivos no seguros en el hogar que se ejecutan en la misma red que un dispositivo corporativo remoto. De hecho, Zero Trust crea un capullo alrededor de las actividades de los empleados para garantizar que cualquier ciberataque potencial no se extienda más allá de esa instancia.

  1. Seguridad por diseño

Siempre que las personas tomen decisiones sobre seguridad, siempre deben considerar construir la seguridad desde cero.

Hay dos razones para esto. La primera es que es mucho más fácil diseñar una seguridad eficaz y omnipresente al comienzo de cualquier implementación en lugar de intentar aplicarla cuando se hayan tomado todas las decisiones. La segunda razón es que a veces agregar capas de seguridad puede tener un impacto en otras cosas, como la experiencia del usuario. Por ejemplo, aplicar filtros diseñados para evitar que las personas visiten ciertos sitios web que en realidad les impiden acceder a sitios comerciales perfectamente válidos.

Esta es también la razón por la que la seguridad a veces tiene la reputación de ser el departamento que dice “no”. Quizás se tomaron las decisiones de diseño y luego se agregó la seguridad, dejando al equipo de seguridad sin más remedio que decir “no” cuando detectan vulnerabilidades.

Además, la importancia de la seguridad debe comunicarse claramente a los empleados y las partes interesadas. No debería ser algo que se haga en el vacío; Debe comunicarse muy claramente que estos cambios se están realizando en el entorno de TI. Es un desafío tanto cultural como tecnológico.

  1. Ssshhh … Asegurar la red mientras está en silencio

Sin embargo la era del trabajo híbrido está sobre nosotros. Las cifras del gobierno del Reino Unido muestran que el 85 por ciento de las personas desean utilizar un enfoque híbrido de trabajo tanto en el hogar como en la oficina en el futuro. Entonces, si bien habrá un mayor retorno a la vida de la oficina en 2022, probablemente no se observarán los mismos niveles de actividad que antes de la pandemia; es probable que haya una menor ocupación y patrones de trabajo menos predecibles en el futuro.

Con muchas oficinas funcionando a una capacidad mucho menor y con mucha menos presión y actividad en la red, ahora es una gran oportunidad para establecer una referencia del entorno, detectar cualquier elemento potencial que no debería estar allí y comprender dónde pueden existir los riesgos.

Piense en los dispositivos de la red que se han implementado: están haciendo su trabajo, pero ¿están presentando algún riesgo? ¿Quizás televisores de sala de conferencias que puedan conectarse a la red Wi-Fi corporativa o incluso a Bluetooth? Puede haber todo tipo de dispositivos en una red corporativa que podrían estar mejor ajustados para la seguridad, pero no ha sucedido en el pasado porque nadie tuvo tiempo, o siempre ha sido demasiado difícil debido a demasiado tráfico de red con un elevado número de personas en el edificio.

Las organizaciones buscan la tecnología de Internet de las cosas (IoT) para ayudarlas a mantener un entorno de oficina cómodo, seguro y energéticamente eficiente. Ahora es el momento perfecto para optimizar la seguridad de esos y cualquier otro dispositivo en la red para 2022.

Por Liliana Sandoval Galindo

Lic. en Trabajo Social por parte del Instituto Mexicano de Psicooncología (IMPo), Periodista de Oficio. Gerente de Operaciones en Visor Empresarial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *