Seguridad web en 2022: viejos y nuevos desafios

Ahora que 2021 llega a su fin, ha llegado el momento de las resoluciones ambiciosas. Estos e aplicac no solo a las personas, sino también a las organizaciones y empresas, que deben mirar hacia adelante a los desafios que enfretarán en el nuevo año. Y los de seguridad web ocupan un lugar destacado en la lsita. En este artículo analizamos algunos de los principales retos que tendrán que afrontar los CISOs, MSPs y los administradores de red durante el próximo año.

Elena Deola, 21 Diciembre 2021

1. Ciberamenazas en 2021: una breve reseña

En restrospectiva, 2021 ha sido un año sombrío para la seguridad web, impulsado por la fusión cada vez mayor entre los mundos físico y digital. Esto ha hecho que la barrera entre los dos mundos sea cada vez más borrosa. A su vez, una barrera tan borrosa se ha asociado con un aumento de los efectos de los ciberataques en la vida real.

Los ciberataques se han dirigido a las infraestructuras estratégicas nacionales, con un efecto en los servicios esenciales, pero también a los Proveedores de Servicios Gestionados (MSPs), con un efecto en cascada en sus clientes tanto en su país de origen como en el extranjero, en caso de que presten sus servicios también a clientes ubicados fuera del país territorio.

La mayoría de estos aaques han sido del tipo ransomware, solicitando el pago de una cantidad de dinero para restaurar la situación previa al ataque. En este artículo analizamos los ataques que se han dirigido a infraestructuras nacionales estratégicas. Inlcuyen el ataque de mayo al Sistema de Salud Irlandés, el ataque Colonial Pipeline, que llevó a Estado Unidos a declarar el estado de emergencia en 18 estados, y el ataque al banco italiano Credito Cooperativo en Roma.

En lo que respecta a los MSPs, el ataque que más efectos ha tenido ha sido el de Kaseya, que se inció el 2 de julio y tardó 20 días en resolverse. Para obtener más detalles sobre el ataque de Kaseya, lea nuestro artículo dedicado aquí.

2. Seguridad web en 2022: ¿que es lo primero en la lista?

Un análisis de las amenazas que deberíamos esperar para 2022 muestra que algunos favoritos de todos los tiempos se confirman también para el nuevo año, como los ataques de phishing, mientras que surgirán nuevos desafíos para la seguridad web, vinculados tanto al cambio en la tecnología, como a los que nosotros tendremos qaue afrontar con el 5G, y el cambio en las prácticas de la vida cotidiana, como la continuaión del paso hacie el trabajo a distancia.

2.1 Ataques Phishing

Los ataques de Phishing se han vuelto cada vez más comunes. La pandemia definitivamente ha tenido un efecto en esto, ya que resultó en un aumento en el uso de IT en todos los rangos de edad y ocupaciones. Discutimos en detalle la naturaleza de los ataques de phishing en este artículo.

Por lo general, consisten en comunicaciones de correo electrónico falsas que se utilizan para conencer a la víctima de que descargue un archivo adjunto malicioso o de que acceda a un sitio web falso similar al original, por ejemplo, un sitio web de un banco, para revelar información personal como el nombre de usuario y la contraseña o el número de la tarjeta de crédito.

E 2022, estos ataques serán cada vez más personalizados y sofisticados. Los atacantes utilizarán la inteligencia y los datos recopilados de los medios de comunicación social para que sus comunicaciones parezcan lo más auténticas posible y,por lo tanto, más difíciles de distinguir de las originales.

2.2 Escenaros de “trabajo desde cualquier lugar”

Un fenómeno que ya había comenzado antes de la pandemia, el trabajo remoto se ha extendido aún más como resultado del Covid y volver a la oficina a tiempo completo está resultado difícil. Por el contrario, 2022 verá un aumento en la cantidad de horas trabajadas desde ubicaciones distintas a las oficinas de la empresa.

Si bien, por un lado, esto permite una mayor flexibilidad también en condices de movimiento restringido, por otro lado ha creado un objetivo completamente nuevo para los piratas informáticos, que ahora están explotando las VPN que utilizan los empleados que trabajan de forma remota para llegar e ingresar a la red de su empresa con el fin de robar información y datos relevantes.

2.3 Dispositivos de Internet de las cosas (IoT)

Como mencionamos en este articulo dedicado, desde que el término Internet de las cosas se acuñó originalmente hace más de veinta años, IoT se ha disparado: miles de millones de dispositivos en una variedad de sectores, desde la atención médica hasta el equipamiento del hogar y el ocio, están hoy conectados a Internet. Esto hace que sus procesos sea más automatizados y también permite controlarlos de forma remota.

Sin embargo, al mismo tiempo, el aumento de las IoT ha dado lugar a nuevos esfuerzos por parte de los piratas informáticos para explotar este nuevo entorno con el fin de penetrar en los sistemas domésticos, recopilar datos y usarlos para perpetrar ataques.

2.4 Amenazas 5G

Según GSMA, para 2025 habrá al menos 276 millones de conexiones 5g en Europa. Esto significa que durante el próximo año las empresas invertirán en tecnologías 5G para obtener una mayor conectividad, en línea con la hoja de ruta de transformación digital que muchas empresas han establecido para su futuro.

Pero la implementación de 5g vendra acompañada de nuevos desafíos:
» 5G acelará aun más el aumento de IoT descrito anteriormente con todas las ciberamenazas conectadas;
» Siendo el 5G una nueva tecnología, las leyes y regulaciones al respecto aún son escasas y distantes, lo que deja amplias brechas que permiten a los piratas informáticos recopilar, almacenar y hacer un mal uso de los datos.

2.5 Amenazas de Ingeniería Social

El auge de los sitios de redes sociales como Facebook, LinkedIn, Twitter y otros ha ido acompañado del aumento de las amenazas de ingeniería social. La base está dada por el hecho de que las redes sociales son sitios web y aplicaciones donde los usuarios comparten libremente su información personal, en ocasiones también la sensible. En este caso, los hackers explotan la psicología humana al intentar manipular la confianza de los usuarios para lograr el objetivo de obtener aún más información personal y privada.

Incluso LinkedIn fue víctima de estos ataques en 2021. Según informó TechRepublic, la red social fue utilizada repetidamente por piratas informáticos con perfiles falsos para convencer a las personas de, por ejemplo, completar encuestas en cuyo extremo había una solicitud de información personal adicional. A diferencia de otras redes sociales, LinkedIn es utilizado por profesionales por lo que estas amenazas son más creíbles incluso para usuarios expertos.

3. Resoluciones de ciberseguridad para 2022

Entonces, ¿cómo debemos hacer frente a todas estas amenazas? ¿Qué decidiremos hacer en 2022 para evitar que seamos las próximas víctimas de los ciberataques? Ciertamente, hay una amplia gama de cosas que podemos hacer para aumentar nuestra seguridad contra las ciberamenazas. Algunas de ellas son mejores prácticas, otras son herramientas en las que podemos invertir.

3.1 Mejores prácticas para 2022

Internet está lleno de listas de acciones que se deben tomar para disminuir la posibilidad de ser víctima de un ciberataque. Estos son los que consideramos más importantes y también más fáciles de implementar:

» Esté siempre atento a los ataques de phishing y recuerde que los hackers son cada vez mejores a la hora de eplotar sus miedo y pasiones en su contra;
» Utilice contraseñas seguras, contraseñas que no necesariamente tienen sentido, que son diferentes cada vez y dificiles de asociar con usted;
» Habilite la autenticación de fáctor múltiple: requiere que los delincuentes no solo pirateen su ordenador, sino también su teléfono móvil o el otro dispositivo que esté utilizando con fines de autenticación, lo que dificulta el robo de su información;
»
Las redes sociales son una herramienta poderosa… pero úselas con prudencia y evite compartir constantemente información sobre los eventos de su vida, las conexiones y el paradero.
»
Actualice su software de seguridad con regularidad: las actualizaciones pueden requerir tiempo o reiniciar, pero garantizan que su software reciba y aplique los últimos avances en seguridad web.

3.2 FlashStart: la herramienta para garantizar una experiencia de internet más segura

La elección de la herramienta correcta es fundamental para garantizar su protección.
Al ser una herramienta de filtrado DNS, FlashStart actúa como un punto de control para todo el tráfico de Internet: cuando el usuario escribe el nombre del sitio web al que desea acceder, el navegador envía una solicitud de la dirección IP, que se compara con la nube de FlashStart. La nube de FlashStart contiene la lista de acceso y denegación de listas que permiten o impiden que el usuario acceda al sitio web deseado.

4. Las 3 funciones que hacen de FlashStart su aliado ideal contra las cibearmenazas en 2022

Entonces, aquí tienes las tres características que hacen de FlashStart tu aliado ideal en la lucha contra las cibearmenazas:
» Se actualiza constantemente: FlashStart utiliza una combinación de inteligencia artifical y humana para escanear Internet en busca de nuevas amenazas, malware, intentos de phishing y estafas. Una vez que se identifica una amenaza, la nube FlashStart se actualiza y los usuarios pueden beneficiarse de inmediato de las actualizaciones sin necesidad de descargar ninguna actualización de seguridad ni proceder a reinicios prolongados.
» Se puede aplicar tanto a nivel de router para otorgar protección dentro de toda su red como a nivel de punto final a través de la apliación ClientShield en cada dispositivo para garantizar que los disposiutvos estén protegidos incluso fuera de su red.
» Es rápido: como se destacó anteriormente FlashStart es más rápido que Google y, por lo tanto, puede otorgar a los usuarios una respuesta rápida. La herramienta funciona con una latencia casi nula, por lo que sus usuarios no sentirán la necesidad de desactivarla.

 


FlashStart es una herramienta segura y confiable para navegar en línea tanto en las instalaciones como de forma remota durante el Smart Working.
Solicite un presupuesto ahora y comience su prueba gratuita de inmediato.


En cualquier Router y Firewall puede activar la protección FlashStart® Cloud para asegurar dispositivos de escritorio y móviles y dispositivos IdC en las redes locales.

> Para más detalles haga clic aquí
> Para una prueba gratuita haga clic aquí
> Para descubrir los precios haga clic aquí