En la actualidad las empresas se ven inmersas en un nuevo panorama de ciberseguridad, enfrentando amenazas más complejas que nunca, teniendo en cuenta expansión del entorno digital y la evolución del trabajo remoto.
Además, el rápido crecimiento de las aplicaciones, dispositivos, cuentas y servicios en la nube ha ampliado la superficie de ataque de las empresas.
En ese sentido, un estudio de la firma Trend Micro mostró que el 73 % de los líderes de TI y de negocios están preocupados por el tamaño de esta superficie de ataque digital. Esto significa que las empresas tienen más puntos vulnerables que los atacantes pueden aprovechar para acceder a sus sistemas.
Además, los vectores de ataque que tardan más tiempo en ser identificados y controlados son los que generan las brechas más costosas para las organizaciones. Es crucial que las empresas adopten un enfoque de gestión del riesgo en la superficie de ataque (ASRM) que priorice la defensa proactiva, en lugar de reaccionar después de que los atacantes ya han comprometido sus redes.
En tal sentido, la firma ha identificado siete principales vectores de ataque que los cibercriminales están utilizando para explotar estas vulnerabilidades y comparte estrategias proactivas que ayudan a las organizaciones a reducir los riesgos y mejorar su postura de seguridad.
Puedes leer: Los primeros 10 meses del año se registraron 658.637 motocicletas
Ciberseguridad en las empresas
Particularmente, el phishing es el vector de ataque más común, representando 73.8 mil millones de las 161 mil millones de amenazas bloqueadas. Con la creciente sofisticación de la IA generativa, estos ataques son más realistas y difíciles de detectar. Las empresas deben complementar las soluciones nativas de seguridad de correo con tecnologías de defensa en capas como IA, ML y análisis de comportamiento, además de capacitar a sus empleados.
Igualmente, los errores en la programación de sitios web permiten a los atacantes inyectar códigos maliciosos, especialmente a través de ataques de Cross-Site Scripting (XSS), que continúan siendo una de las mayores amenazas. Para minimizar este riesgo, se sugiere parchar vulnerabilidades, escanear scripts maliciosos y usar herramientas como los brokers de seguridad de aplicaciones en la nube (CASB).
Además, los fallos en el software pueden dejar expuestas a las empresas. Es clave comunicarse con proveedores sobre posibles versiones anteriores del software y utilizar parcheo virtual mientras se espera la solución del proveedor.
El trabajo remoto ha demostrado que las redes privadas virtuales (VPN) no son lo suficientemente seguras, exponiendo a las organizaciones a ciberataques a través de dispositivos no seguros. En lugar de VPN, el 63 % de las organizaciones están migrando a modelos de acceso a redes de confianza cero (ZTNA), que verifican continuamente la confianza de usuarios y dispositivos, limitando el acceso a aplicaciones específicas para reducir los riesgos.
Puedes leer: Si vuela, Airbus entrego nuevo avión a Iberia
Por otra parte, el 52 % de las organizaciones encuestadas por Trend Micro reportó que un socio de la cadena de suministro fue afectado por ransomware, comprometiendo sus operaciones, en un fenómeno conocido como ‘island hopping’. El Instituto Nacional de Estándares y Tecnología (NIST) recomienda gestionar estos riesgos identificando proveedores de confianza y evaluando sus políticas de seguridad.
Con amenazas internas
Según el Ponemon Institute, contener una amenaza interna puede tardar hasta 85 días, lo que genera enormes costos para las organizaciones. La capacitación en ciberseguridad y la monitorización continua del tráfico de red son fundamentales para reducir este tipo de riesgos.
Y la adopción masiva de la nube ha aumentado los riesgos de seguridad. Trend Micro identificó accesos inseguros a aplicaciones en la nube como el principal evento de riesgo en la primera mitad de 2024. Debido a esto, los entornos multinube e híbridos necesitan plataformas de seguridad nativas en la nube que automaticen la identificación de vulnerabilidades y aseguren el cumplimiento de políticas de seguridad. Cuanto antes se identifique un ciberataque, menores serán las pérdidas.