Proteger las cuentas privilegiadas con llaves de seguridad FIDO2 es la mejor manera de mantenerlas a salvo de las amenazas internas y externas, porque ofrecen una
En 2024, han sido muchas las organizaciones y personas afectadas por ataques cibernéticos. Algunas de las amenazas cibernéticas más habituales son los ataques de ingeniería social, los ataques basados en contraseñas y las filtraciones de datos.
Siga leyendo para conocer las diez amenazas de seguridad cibernética más habituales en 2024 y cómo protegerse y proteger a su empresa contra ellas.
1. Ataques de ingeniería social
La ingeniería social es una táctica utilizada por los cibercriminales para manipular psicológicamente a las personas y que compartan su información privada. Se hacen pasar por alguien conocido o de confianza para que revelen información confidencial y así acceder a sus cuentas personales, financieras o laborales. Por ejemplo, usted podría recibir una llamada telefónica de alguien que asegura ser un familiar y le solicita un envío de dinero urgente porque acaba de sufrir un accidente de tráfico. No obstante, no debería responder sin pararse a pensar. Gracias a los recientes avances tecnológicos, los cibercriminales pueden aprovechar los videos en redes sociales y la inteligencia artificial (IA) para imitar la voz de alguno de sus conocidos.
Tipos de ataques de ingeniería social
Existen varios tipos de ataques de ingeniería social, como el phishing, el vishing, el smishing y el pretexting. El phishing suele producirse por correo electrónico. Los cibercriminales enviarán un correo electrónico de phishing con un enlace o archivo adjunto cuyo objetivo es que la víctima haga clic en él o lo descargue. Sin embargo, si la víctima llega a hacer clic en el enlace o descarga el archivo adjunto no solicitado, podría estar descargando malware en su dispositivo y provocar así el robo de su información privada por parte de un cibercriminal. El vishing y el smishing son similares al phishing, pero el vishing se hace por teléfono y el smishing se hace por medio de mensajes de texto. El pretexting consiste en que el cibercriminal genere una historia u ofrezca un pretexto que haga que la víctima sienta lástima o miedo, y esto haga que comparta información personal.
2. Ransomware y extorsión
Si bien el malware es un tipo de software que infecta un dispositivo para robar información privada, el ransomware es un tipo de malware que vuelve inutilizables los dispositivos y que los cibercriminales se comprometen a eliminar solo en el momento en que la víctima haya pagado un rescate. Según un informe publicado por Veeam en junio de 2024, las víctimas de ataques de ransomware pierden de media aproximadamente el 43 % de sus datos. Esto significa que si usted llega a ser víctima de un ransomware, hay muchas posibilidades de que casi la mitad de sus datos se vuelvan irrecuperables.
La extorsión es un delito según el cual un cibercriminal obliga a un individuo u organización a desprenderse de su dinero tras bloquear los dispositivos de sus víctimas, amenazar con revelar sus datos personales y solicitar un rescate para devolver el acceso a sus archivos. Puede que piense que el ransomware y la extorsión suenan parecido, y estaría en lo cierto. Sin embargo, la extorsión incluye toda una categoría de delitos cibernéticos, mientras que el ransomware es una forma de malware. Los cibercriminales que cometen extorsiones suelen utilizar el ransomware como herramienta para conseguir dinero o información privada.
3. Ataques a la cadena de suministro
En lugar de centrarse en empresas específicas, los cibercriminales tienden a atacar a proveedores y distribuidores a través de ataques a la cadena de suministro. Los cibercriminales atacarán la cadena de suministro al acceder a la empresa a través de un proveedor externo o un distribuidor. Uno de los ataques más conocidos a la cadena de suministro se produjo en 2019 e involucró a Orion, el software de SolarWinds. Los cibercriminales insertaron su malware mediante código en las actualizaciones del software y, cuando las organizaciones se descargaron la nueva actualización, los cibercriminales consiguieron acceder a miles de sistemas, lo que les permitió espiar a otras organizaciones. Dado que la mayoría de las cadenas de suministro son extensas y multicapa, es difícil descubrir dónde se encuentran las debilidades de seguridad tras un ataque cibernético de este tipo.
4. Ataques impulsados por la IA
Según un informe de Deep Instinct, el 85 % de los ataques cibernéticos en 2024 han utilizado la IA. Como ya mencionamos anteriormente, los cibercriminales están evolucionando en sus técnicas para utilizar la IA como herramienta para ataques cibernéticos como el vishing. Hay otras formas en que los cibercriminales cometen ataques con IA, como a la hora de descifrar contraseñas. Los cibercriminales ahora descifran las contraseñas utilizando herramientas basadas en IA, como PassGAN, capaz de descifrar la mayoría de las contraseñas más utilizadas en cuestión de un minuto. La IA también se utiliza para escribir correos electrónicos de phishing convincentes, acabando con los errores ortográficos y gramaticales fáciles de detectar en la mayoría de las estafas de phishing. Esto hace que las estafas parezcan más creíbles y que mucha más gente caiga en estos ataques de phishing.
5. Ataques basados en contraseñas
A la hora de pensar en ataques cibernéticos, solemos pensar en ataques basados en contraseñas, en los que alguien intenta adivinar la contraseña para robar la información de nuestras cuentas en línea. Dado que la mayoría de la gente suele utilizar contraseñas poco seguras o reutilizar la misma contraseña para varios sitios web, los cibercriminales no encuentran muchas dificultades a la hora de adivinar y utilizar una contraseña para acceder a datos privados.
Hay varias formas en que los cibercriminales pueden llevar a cabo sus ataques basados en contraseñas. Uno de los ataques basados en contraseñas más habituales es el de prueba y error, lo que suele denominarse como ataque de fuerza bruta. Los cibercriminales probarán una y otra vez hasta acceder a su cuenta. Si reutiliza la contraseña en varias cuentas, podrían llegar a robar información de varias cuentas. Otra táctica habitual que utilizan los cibercriminales es la difusión de contraseñas, en la que se quedan dentro del mismo dominio e intentan acceder a varias cuentas utilizando contraseñas conocidas como “contraseña” o “123456”. En cualquier ataque basado en contraseñas, los cibercriminales confían en que sus víctimas utilicen contraseñas poco seguras o la misma contraseña en varios sitios web para obtener el máximo acceso a la información privada.
6. Ataques de Internet de las cosas (IoT)
A medida que los dispositivos inteligentes van ganando popularidad, los cibercriminales encuentran maneras de atacar a toda una variedad de objetos físicos con conexión a Internet. En lo que suele conocerse como un ataque al Internet de las cosas (IoT), los cibercriminales que consigan acceder a su red Wi-Fi también podrían conectarse a sus dispositivos inteligentes y robar allí sus datos privados. Además de las computadoras, celulares y tabletas tradicionales, piense en todos los dispositivos inteligentes que hay en casa, como el Amazon Echo, el Ring Timbre, el termostato Nest o el monitor para bebés Nanit. Estos dispositivos inteligentes, y muchos otros, podrían ser infectados con malware si un cibercriminal llega a conectarse a ellos, lo que les permitiría robar su información personal o incluso espiarle a través de la cámara o el micrófono del dispositivo. Por ejemplo, se sabe de algunos monitores para bebés que han sido hackeados por los cibercriminales, lo que les permite no solo ver a sus hijos, sino también ver dentro de su casa. Los ataques de IoT pueden ser increíblemente invasivos y traumáticos para cualquiera cuando se dan cuenta de que los cibercriminales pueden ver y escuchar todo lo que hacen.
7. Vulnerabilidades en la nube
Dado que cada vez son más las organizaciones y los usuarios que confían en sistemas o dispositivos basados en la nube, existen muchas vulnerabilidades o debilidades dentro de estos sistemas que pueden ser aprovechadas por los cibercriminales. Según un informe de IBM de 2024, más del 40 % de las violaciones de datos se producen en la nube y la recuperación de las empresas puede costar millones de dólares. Las vulnerabilidades en la nube pueden tener consecuencias que van más allá de las pérdidas financieras, puesto que la vulneración de los datos de los clientes puede provocar la desconfianza de los mismos y daños en la reputación frente a los potenciales clientes futuros.
Uno de los mayores tipos de vulnerabilidades en la nube que puede sufrir una organización es la configuración errónea de esa misma nube; que los recursos en la nube no estén configurados o siendo gestionados correctamente, lo que provoca fallos de seguridad y abre la puerta a la posibilidad de que se produzcan violaciones de datos. Por lo general, si los empleados solo disfrutan de un acceso con privilegios mínimos, los cibercriminales no podrán atacar a la empresa a gran escala en el caso de que se produzca una violación de seguridad, puesto que los empleados solo tendrán acceso a lo estrictamente necesario para hacer su trabajo.
8. Ataques de vulneración de correos electrónicos empresariales (BEC)
Los empleados podrían ser objeto de un ataque de vulneración de correos electrónicos empresariales (BEC), en el que un cibercriminal se haría pasar por una figura autorizada dentro de la empresa, como el director general, para engañar a sus empleados y que les envíen dinero o información privada. Dado que los cibercriminales necesitan saber a quién atacar y la identidad de quién deben suplantar, este tipo de ataque cibernético requiere una gran labor de investigación para conseguir generar la suficiente confianza y pasar desapercibidos.
Imagínese que su jefe le envía un correo electrónico en el que le dice que necesita una lista con los datos de las tarjetas de crédito de sus clientes lo antes posible. Si alguien le pide que haga algo con urgencia y dicha tarea requiere que envíe datos de los clientes, debería ponerse en contacto con esa persona directamente a través de una línea de comunicación de confianza para confirmar que se trata de una solicitud legítima.
9. Ataques de denegación de servicio distribuidos (DDoS)
Los ataques de denegación de servicio distribuido (DDoS) tienen por objetivo perturbar el tráfico normal de un servidor, provocando tal sobrecarga que este termine por bloquearse. Los cibercriminales harán esto con el fin de dañar la reputación de una organización, pedir un rescate para dejar de saturar el tráfico o detener por completo el normal funcionamiento de un sitio web para provocar el caos. Dado que las redes tienen un límite de solicitudes que pueden ser gestionadas de forma simultánea, los ataques DDoS dependen de bots para llevar a cabo sus ataques masivos, que saturan la red con solicitudes y, a la larga, detienen el tráfico por completo. Si bien esta no es una de las amenazas cibernéticas más conocidas, los ataques DDoS han ido en aumento y pueden causar la ruina financiera de una organización.
10. Filtraciones y violaciones de datos
Solo en 2024, fueron muchas las empresas que sufrieron filtraciones de datos y violaciones de seguridad. Las filtraciones de datos se producen cuando una organización expone accidentalmente datos sensibles, como la información de sus clientes. Las violaciones de datos se producen cuando un cibercriminal roba información tras acceder a los recursos de la empresa. Independientemente de si se trata o no de ataques cibernéticos intencionados, este tipo de ataques podría provocar el robo de datos e incluso de identidades. IBM informa de que el coste internacional de una violación de datos en 2024 ha aumentado un 10 % desde 2023, con un promedio de 4,8 millones de dólares. Tanto las filtraciones como las violaciones de datos son ambas amenazas graves en materia de seguridad cibernética, debido a las diversas consecuencias que entraña el robo de información confidencial: robo de identidad, reputación dañada, pérdidas financieras, problemas jurídicos y desconfianza en los futuros clientes o socios empresariales.
Protéjase de las amenazas cibernéticas más habituales
Ahora que ya conoce las diez amenazas de seguridad cibernética más habituales, querrá saber cómo protegerse de estos peligros en línea. Estos son algunos consejos útiles que debería adoptar como prácticas de seguridad:
- Utilice contraseñas seguras y exclusivas para cada cuenta, incluidas sus redes Wi-Fi
- No utilice contraseñas comunes, poco seguras o las reutilice en ninguna otra cuenta
- Habilite la autenticación multifactor (MFA) siempre que sea posible para requerir una forma adicional de autenticación para poder acceder a su cuenta
- Evite compartir en exceso en las redes sociales para evitar que los cibercriminales sepan demasiadas cosas acerca de usted
- Adopte controles de acceso de privilegios mínimos para sus empleados
- Mantenga el software de sus dispositivos actualizado con las últimas funciones de seguridad
Una forma de estar al día en cuestión de prácticas de higiene cibernética y protegerse de las amenazas cibernéticas es utilizando Keeper®. Comience su prueba gratuita de 14 días de Keeper Business Password Manager o su prueba gratuita de 30 días de Keeper Password Manager, nuestro gestor de contraseñas personal.