Sat. Apr 13th, 2024

Hacia finales de año, las empresas de ciberseguridad publican informes con tendencias de ataques. Revisión de HP 2022.

ataques de suplantación de identidadsitios falsos de compras en línea, juegos que vienen con malware (virus). Las amenazas han ido creciendo en los últimos años y no hace falta ser una gran empresa para sufrir un ciberataque. Por ello, diversas empresas realizan estudios para conocer el estado de la cuestión. Y 2022 es preocupante.

“Hoy, las amenazas y los delitos cibernéticos son oportunistas e impredecibles. Debido a que la información de la empresa se encuentra en varios lugares, el riesgo de seguridad es mucho mayor. Podemos reconocer que los riesgos van en aumento”, le explica a Clarín Ernesto Blanco, gerente de HP en Argentina.

Las cifras de la división de seguridad cibernética de la compañía, HP Wolf Security, respaldan estas preocupaciones: “Uno de nuestros últimos informes sobre amenazas cibernéticas reveló que el 29 % del malware capturado se desconocía anteriormente debido al uso de técnicas de evasión. . Además, se descubrió que los archivos maliciosos más comunes eran documentos (31 %), archivos de almacenamiento (28%), hojas de cálculo (19%) y ejecutables (17%)”, detalla.

La forma en que ingresan los atacantes es variada, pero casi siempre tiene un pie en la ingeniería social: engañar al usuario. Y allí, el correo electrónico es un vector de ataque generalizado.

“Los correos electrónicos también representan un riesgo para las organizaciones con más de 90% de las infecciones de PC que se originan a partir de archivos adjuntos y más del 80 % de los enrutadores de las oficinas domésticas son vulnerables a posibles ataques cibernéticos”, explica. De hecho, el 88 % del malware se distribuyó por correo electrónico, señala.

Y Latinoamérica es una de las áreas que más creció en cuanto a número de ataques: durante el primer semestre de 2022, el área recibió al menos 137 mil millones de intentos de ciberataques de enero a junio de este año, un aumento de 50% en comparación con el mismo período del año pasado (con 91 mil millones, todo esto según FortiGuard Labs).

Sin embargo, hay maneras de protegerse. Aquí, las amenazas más comunes, cuáles son las más preocupantes y, sobre todo, cómo defenderse de los ciberataques.

Las conexiones a Internet pueden ser inseguras: WiFi es un vector de ataque. Foto: Pexels.

─ ¿Qué temas deben preocupar a los usuarios?

Hoy en día, los usuarios están expuestos a mayores peligros, no solo en el trabajo, sino también en su tiempo libre. Por lo tanto, se enfrentan a más situaciones en las que podrían ser ciberatacados. Teniendo en cuenta que vivimos en un mundo cada vez más digitalizado, más allá de la llegada del teletrabajo, el comercio electrónico, las billeteras digitales y otros avances que presentan nuevos riesgos también se han incrementado. Ante estos desarrollos, se producen nuevas amenazas para los usuarios como la filtración de datos personales. Por la misma razón, las empresas son vistas obligados a adoptar políticas para que estas transacciones e innovaciones sean lo más seguras posibles y así proteger la información.

─¿Qué precauciones se pueden tomar en el trabajo?

─En cuanto al trabajo, es fundamental informarse y tener en cuenta los equipos que se utilizan y las redes de conexión. Cada uno de los colaboradores sigue siendo un objetivo para los atacantes, por lo que deben estar informados y alertas para actuar con rapidez y proteger la información. Además, es importante contar con un equipo confiable, ya que hay muchos dispositivos inseguros que crean una gran superficie de ataque. Elegir un equipo que nos ofrezca seguridad y nos permita utilizarlo sin miedo ni riesgo es fundamental tanto para el usuario final como para las empresas. En este sentido, las computadoras portátilesPC e impresoras con seguridad integradaen lugar de agregado de emergencia, puede proporcionar una experiencia más transparente y menos restrictiva.

─¿Qué pasa cuando trabajas desde casa, en una red doméstica?

─A su vez, una de nuestras investigaciones mostró que existe un mayor riesgo de trabajar en redes domésticas que son potencialmente inseguras. Más de 8 de cada 10 (83 %) de los líderes de TI dijeron que el firmware contra las computadoras portátiles y las PC ahora constituye una amenaza importante, y el 76 % de los tomadores de decisiones de TI determinaron que estos ataques contra las impresoras también presentan un riesgo similar. Esto significa que, en cierto modo, la fuerza laboral híbrida favorece las amenazas, ya que la información está en más lugares y también ha animado a las personas a compartir más datos personales en línea, las mismas que los ciberdelincuentes pueden usar contra ti.

El comercio electrónico, un riesgo

Los sitios de compras en línea pueden ser peligrosos. Foto Martín Bonetto

─Un vector de ataque que ha crecido es el comercio online y los sitios fraudulentos. ¿Cómo se hace cargo de estas estafas?

Cuando se habla de comercio electrónico, algunos puntos que los usuarios deben tener en cuenta para mantenerse seguros son:

  • Evitar ingresar a sitios a través de enlaces enviados por correo electrónico, ya que pueden ser falsos. En este caso, es preferible entrar a través del navegador, tecleando la dirección URL.
  • Verificar si un sitio es seguro, verificando que la barra de direcciones del navegador tenga un candado verde o gris.
  • No entrar información personal o de tarjetas de crédito en sitios que parezcan dudosos o inseguros.
  • No compartas números y códigos de tarjetas de seguridad por servicios de mensajería instantánea y no almacenar detalles de tarjetas en sitios web.
  • No utilices redes Wi-Fi públicas para realizar transacciones o compras ya que pueden acceder a los datos del usuario e incluso al propio ordenador, debiendo restaurarlo por completo posteriormente.
  • Al realizar compras en espacios públicos, debe evitar piratería visual que es la técnica que utilizan los ciberdelincuentes, espiando la pantalla de un dispositivo, para obtener información confidencial como números de identificación personal (ALFILER), contraseñas, entre otros datos.

seguridad de datos

Copias de seguridad: una de las claves para mantener la información segura. Pexels de fotos

─A nivel más general, ¿qué consejos daría para prevenir ciberataques y salvaguardar la información?

  • Puesto final de Seguridad: En este ecosistema cada vez más distribuido, interconectado y móvil, los dispositivos de punto final son la primera línea de ciberdefensa. Por ello, asegurar y controlar todos los dispositivos que tienen acceso a la red es quizás el principal problema al que se enfrenta la ciberseguridad en la actualidad. Con seguridad aplicada por hardware e inteligencia proactiva basada en la nube, un dispositivo HP está diseñado para defenderse contra ataques, respaldar las defensas de la red en la que se asienta y recuperarse rápidamente cuando sea necesario.
  • Red de conexión: Más del 80% de los enrutadores domésticos son vulnerables a posibles ataques cibernéticos. Los empleados remotos necesitan tener una red de conexión a Internet privada, confiable y segura en todo momento. Sin embargo, los administradores de TI pueden ayudarlo a seguir algunos pasos simples para proteger las redes domésticas, incluido el uso de contraseñas y enrutadores estándar con WPA (acceso protegido Wi-Fi), el uso de autenticación MAC u ocultar el nombre de la red.
  • Seguridad en capas: el nuevo enfoque de la seguridad cibernética debe tener varias capas. La seguridad de la red sigue siendo importante, pero debe estar formada por redes discretas. Muchas vulnerabilidades residen en un acceso inicial que ingresa a todo el sistema, por lo tanto, es fundamental cercar la información sensible en múltiples niveles de acceso, para que irrumpir en una habitación no signifique la conquista total del sistema.
  • Capacitación para colaboradores: Proteger a los colaboradores que usan los dispositivos es tan importante, si no más, que asegurar los propios dispositivos. Las personas son el eslabón más débil de cualquier red, y deben estar preparadas para saber detectar un sitio web sospechoso, un archivo malicioso, etc. e incluso, deben conocer las políticas de seguridad de la empresa.

mira también

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *