Proteger las cuentas privilegiadas con llaves de seguridad FIDO2 es la mejor manera de mantenerlas a salvo de las amenazas internas y externas, porque ofrecen una
Sí. Los ataques cibernéticos, como los de phishing, malware y ransomware, siguen aumentando en 2024. Según un estudio reciente de Keeper Security, el 92 % de los líderes en TI afirman que actualmente se están perpetrando más ataques cibernéticos que en 2023.
Siga leyendo para saber qué tipos de ataques cibernéticos se han incrementado en 2024, qué amenazas cibernéticas están surgiendo y cómo proteger a su organización.
En 2024 se están perpetrando más ataques cibernéticos
Entre los ataques cibernéticos cada vez más frecuentes este 2024 se encuentran los ataques de phishing, de malware, con ransomware, de contraseñas y de denegación de servicio (DoS). Vamos a profundizar algo más en cada uno de ellos.
Phishing
En los ataques de phishing, un cibercriminal intenta persuadir a alguien para que comparta información privada, como contraseñas o datos de tarjetas de crédito. Se hace pasar por personas que la víctima objetivo conoce o en las que confía y envía mensajes con enlaces o archivos adjuntos maliciosos en los que quiere que se haga clic. La mayoría de los cibercriminales utilizan tácticas de ingeniería social, con manipulación psicológica incluida, para engañar a sus víctimas objetivo a fin de que revelen información personal.
Por ejemplo, un cibercriminal podría enviar un correo electrónico pretendiendo ser una empresa con la que su víctima tiene una cuenta. El mensaje dirá que para evitar su desactivación es necesario hacer clic en un enlace inmediatamente. Los ataques de phishing generalmente contienen algún tipo de amenaza y lenguaje apremiante para lograr que las víctimas actúen sin pensar y, por lo tanto, compartan información privada. Según una encuesta de 2024 encargada por Keeper, los líderes de TI afirman que los ataques de phishing están aumentando un 51 %. Suponen una amenaza importante tanto para usted como para su organización. Últimamente, los cibercriminales están empezando a recurrir a herramientas de inteligencia artificial (IA) para perpetrar ataques de phishing más efectivos. Hablaremos de esto más adelante.
Malware
El malware es un software malicioso que infecta dispositivos cuando los usuarios caen en estafas de phishing o descargan archivos, aplicaciones o software de terceros. En 2024, se han perpetrado varios ataques de malware contra empresas de diversos sectores, como el sanitario, el del ocio o el financiero. Las empresas se ven afectadas por el malware si, por ejemplo, un empleado lo descarga, engañado, mediante enlaces o archivos adjuntos. Digamos que un empleado descarga un archivo PDF de un correo electrónico que dice ser de un compañero de trabajo. El malware comenzará a infectar su dispositivo y enviará los datos personales y de la empresa a un cibercriminal. El malware podría incluso infectar otros dispositivos que compartan la misma red, por lo que varios dispositivos y empleados de una misma empresa podrían acabar viéndose afectados.
Ransomware
Algunos de los ataques de malware más habituales y perjudiciales son los ataques con ransomware. El ransomware es un tipo de malware que impide que los empleados y las organizaciones accedan a sus archivos y datos hasta pagar un rescate a los cibercriminales. Una vez realizado este pago, recuperan el acceso a los dispositivos y aplicaciones. Pero, a veces, los cibercriminales se quedan con el dinero sin cumplir con su parte del trato.
Uno de los ataques con ransomware más notables de 2024 ocurrió en abril. En él, lograron hacerse con los datos de más de 500 millones de clientes de Ticketmaster. Los cibercriminales responsables del ataque exigieron 500 000 dólares a cambio de no venderlos en la dark web. Los ataques con ransomware pueden afectar a organizaciones de cualquier tamaño y ubicación, ya que se están perpetrando en todo el mundo y contra varios sectores, incluidos el sanitario, el financiero y el del ocio.
Ataques de contraseñas
Uno de los tipos de ataques cibernéticos más habituales (no solo en 2024) son los ataques de contraseñas. En ellos, alguien intenta acceder a una cuenta adivinando o robando credenciales de inicio de sesión. Muchos ataques de contraseñas afectan a individuos y organizaciones porque no siguen las prácticas recomendadas y, por ejemplo, utilizan contraseñas poco seguras o las reutilizan y no habilitan la autenticación multifactor (MFA). Según el último informe de Keeper, el 41 % de las personas han admitido haber reutilizado contraseñas para varias cuentas. Los cibercriminales pueden descifrar fácilmente contraseñas poco seguras o reutilizadas haciendo conjeturas, utilizando contraseñas filtradas previamente, aplicando algoritmos o, incluso, recurriendo a herramientas de inteligencia artificial.
Ataques de denegación de servicio (DoS)
En un ataque de denegación de servicio (DoS), los cibercriminales intentan alterar el tráfico normal de un servidor abrumándolo hasta que deja de funcionar correctamente. En estos ataques, por ejemplo, el cibercriminal envía un gran número de solicitudes a un servidor, incluso utilizando bots para incrementar el volumen. Una organización víctima de este tipo de ataque cibernético verá cómo se ralentiza su sitio web, cómo se complica la compra de sus productos o servicios por parte de los clientes y cómo se pierden ingresos en consecuencia.
Amenazas cibernéticas emergentes que tener en cuenta
Además de los ataques que ya existen y que están incrementándose, es importante conocer otras amenazas cibernéticas que se están viendo en 2024 y seguirán viéndose en el futuro.
Ataques con inteligencia artificial
Los cibercriminales están recurriendo a la IA para perpetrar ataques cibernéticos como el descifrado de contraseñas o los ataques de phishing. En el caso del descifrado de contraseñas, los cibercriminales aceleran el proceso de adivinarlas y acceder con éxito a las cuentas haciendo que la IA descifre contraseñas de uso frecuente. La IA no solo es capaz de descifrar contraseñas mucho más rápido, sino que también sabe cuáles se utilizan con más frecuencia. De este modo, se barajan muchas más opciones sin tener que dedicar tiempo a pensarlas.
La IA también ha ayudado a los cibercriminales a crear correos electrónicos de phishing sin los indicios habituales de una estafa, como los errores ortográficos y gramaticales. Dado que la IA puede redactar correos electrónicos creíbles con el objetivo de que las víctimas compartan información sensible o envíen dinero, se está recurriendo a esta tecnología para engañar a los usuarios y recopilar rápidamente más datos de quienes caen en los intentos de phishing.
Los cibercriminales utilizan la IA, por ejemplo, para llevar a cabo estafas de vishing, que son ataques de phishing ejecutados por teléfono. Los cibercriminales recurren a la IA para simular la voz de alguien en grabaciones de audio o vídeo. Por ejemplo, en las denominadas estafas a los abuelos, utilizan la IA para imitar la voz de un ser querido de la víctima con el objetivo de que crea que se encuentra en peligro. Como la voz suena familiar, la víctima cree al cibercriminal y, cayendo en la estafa, le da dinero e información personal.
Los cibercriminales también están haciendo uso de la IA para perpetrar ataques DoS más sofisticados. La IA puede lanzar ataques DoS potentes mediante el uso de varios sistemas y un elevado número de bots con los que se genera mucho tráfico para saturar un servidor. Así, los cibercriminales tienen más facilidad para bloquear o congelar un servidor y lograr así su objetivo de interrumpir el tráfico normal de un sitio web.
Deepfakes
Un deepfake es un vídeo, una imagen o una grabación de audio que se crea para que parezca legítimo pero que se utiliza para causar confusión. Por ejemplo, un tipo habitual de deepfake es una imagen en la que la cara de una persona se superpone a un cuerpo que no es el suyo. A menudo, los deepfakes representan a las personas en situaciones inapropiadas y embarazosas, por lo que ser víctima de un deepfake puede resultar estresante y aterrador al mismo tiempo, dependiendo del nivel de realismo que se logre con la composición. Independientemente de si el objetivo es un individuo o una organización, los deepfakes pueden dañar la reputación con motivo de chantajes, la difusión de información falsa y la invasión de la privacidad.
Ataques a cadenas de suministro
En los ataques a cadenas de suministro, un cibercriminal accede a la red de una organización a través de proveedores y distribuidores externos. Cuando logran acceder a la red, la organización acaba por perder datos de los clientes e información financiera. Normalmente, los cibercriminales introducen malware en las redes a través de proveedores o distribuidores externos. Una vez que el malware se ha instalado en la red de la organización, los cibercriminales tienen acceso a información privada que pueden vender en la dark web.
Lo que pueden hacer las organizaciones para protegerse de los ataques cibernéticos
A pesar de lo aterradores que pueden llegar a ser estos ataques, pueden tomarse medias de protección ante tales amenazas.
Refuerce la seguridad de las contraseñas
Un paso importante que toda organización debe dar para proteger su información privada es mejorar la seguridad de las contraseñas. Se debe obligar a los empleados a utilizar un gestor de contraseñas capaz de protegerlo a usted y a su organización de los ataques cibernéticos. Estas herramientas garantizan que las contraseñas de los empleados sean seguras y exclusivas para cada cuenta, por lo que resultan mucho más difíciles de descifrar.
Implante una cultura de seguridad cibernética
Conciencie a los empleados de la organización sobre la seguridad cibernética y para que adopten prácticas recomendadas. Para ello, puede llevar a cabo pruebas de phishing, que son correos electrónicos de phishing simulados que se envían a los empleados para determinar si van a caer o no en este tipo de estafas. En función de cómo respondan los empleados a estas pruebas, su organización puede plantearse ofrecer más formación de cara a la preparación para hacer frente a ataques de phishing reales.
Implemente el acceso de privilegios mínimos
Las organizaciones pueden proteger sus datos de continuo implementando el acceso de privilegios mínimos, que les brinda a los empleados solo el acceso suficiente a la información que necesitan para realizar su trabajo. Su organización debe implementar una solución de gestión del acceso privilegiado (PAM), que administre y proteja las cuentas que tengan acceso a datos confidenciales, como el personal del departamento de TI o de RR. HH. de una organización.
Realice copias de seguridad con frecuencia
Confirme que se estén realizando copias de seguridad de los dispositivos de todos los empleados a fin de proteger la organización en caso de que se produzca un ataque cibernético. Si la red se infectara con malware, muchos dispositivos conectados perderían sus datos. Almacene los datos en varios servidores físicos o en una solución en la nube para garantizar siempre la disponibilidad de un plan de respaldo si se perpetra un ataque cibernético.
Protéjase ante el aumento de ataques cibernéticos
Como organización, puede protegerse de las posibles amenazas cibernéticas y los crecientes ataques siguiendo las prácticas recomendadas en materia de seguridad cibernética. Confirme que sus empleados están utilizando contraseñas seguras, recurra a un gestor de contraseñas, participe en cursos sobre seguridad y haga copias de todos los datos. Implemente el acceso de privilegios mínimos y vea cómo una solución PAM puede reforzar la seguridad de su organización solicitando un demo de KeeperPAM® de confianza cero hoy mismo.