Con la rápida expansión del entorno digital y la evolución del trabajo remoto, las empresas se ven inmersas en un nuevo panorama de ciberseguridad, enfrentando amenazas más complejas.
El rápido crecimiento de las aplicaciones, dispositivos, cuentas y servicios en la nube ha ampliado la superficie de ciberataques a las empresas.
Un estudio global de Trend Micro, empresa de ciberseguridad, reveló que el 73 % de los líderes de TI y de negocios están preocupados por el tamaño de esta superficie de ataque digital. Esto significa que las empresas tienen más puntos vulnerables que los atacantes pueden aprovechar para acceder a sus sistemas.
Los vectores de ataque que tardan más tiempo en ser identificados y controlados son los que generan las brechas más costosas para las organizaciones.
Por lo tanto, es importante que las empresas adopten un enfoque de gestión del riesgo en la superficie de ataque (ASRM) que priorice la defensa proactiva, en lugar de reaccionar después de que los atacantes ya han comprometido sus redes.
Teniendo en cuenta este contexto, Trend Micro ha identificado siete principales vectores de ataque que los cibercriminales están utilizando para explotar estas vulnerabilidades y comparte estrategias proactivas que ayudan a las organizaciones a reducir los riesgos y mejorar su postura de seguridad.
Recomendado: Principales delitos financieros en Colombia y cómo prevenirlos
Los siete vectores de ciberataques que las empresas deben conocer
- Correo electrónico: el phishing es el vector de ataque más común, representando 73,8 mil millones de los 161 mil millones de amenazas bloqueadas por Trend Micro en 2023. Con la creciente sofisticación de la IA generativa, estos ataques son más realistas y difíciles de detectar. Las empresas deben complementar las soluciones nativas de seguridad de correo con tecnologías de defensa en capas como IA, ML y análisis de comportamiento, además de capacitar a sus empleados.
- Sitios web y aplicaciones web: los errores en la programación de sitios web permiten a los atacantes inyectar códigos maliciosos, especialmente a través de ataques de Cross-Site Scripting (XSS), que continúan siendo una de las mayores amenazas. Para minimizar este riesgo, se sugiere parchar vulnerabilidades, escanear scripts maliciosos y usar herramientas como los brokers de seguridad de aplicaciones en la nube (CASB).
- Vulnerabilidades: los fallos en el software pueden dejar expuestas a las empresas. Trend Micro registró un aumento del 23 % en vulnerabilidades críticas durante 2022, lo que subraya la importancia de implementar una gestión de parches basada en riesgos. En ese sentido, es clave comunicarse con proveedores sobre posibles versiones anteriores del software y utilizar parcheo virtual mientras se espera la solución del proveedor.
- Dispositivos: el trabajo remoto ha demostrado que las redes privadas virtuales (VPN) no son lo suficientemente seguras, exponiendo a las organizaciones a ciberataques a través de dispositivos no seguros. En lugar de VPN, el 63 % de las organizaciones están migrando a modelos de acceso a redes de confianza cero (ZTNA), que verifican continuamente la confianza de usuarios y dispositivos, limitando el acceso a aplicaciones específicas para reducir los riesgos.
- Ataques a la cadena de suministro: el 52 % de las organizaciones encuestadas por Trend Micro reportó que un socio de la cadena de suministro fue afectado por ransomware, comprometiendo sus operaciones, en un fenómeno conocido como ‘island hopping’. El Instituto Nacional de Estándares y Tecnología (NIST) recomienda gestionar estos riesgos identificando proveedores de confianza y evaluando sus políticas de seguridad.
- Amenazas internas: según el Ponemon Institute, contener una amenaza interna puede tardar hasta 85 días, lo que genera enormes costos para las organizaciones. La capacitación en ciberseguridad y la monitorización continua del tráfico de red son fundamentales para reducir este tipo de riesgos.
- Nube: la adopción masiva de la nube ha aumentado los riesgos de seguridad. Trend Micro identificó accesos inseguros a aplicaciones en la nube como el principal evento de riesgo en la primera mitad de 2024. Debido a esto, los entornos multinube e híbridos necesitan plataformas de seguridad nativas en la nube que automaticen la identificación de vulnerabilidades y aseguren el cumplimiento de políticas de seguridad.