TI en la sombra, phishing, malware, ¡oh cielos! Los riesgos que acechan en secreto a su organización

Este octubre hay más cosas que buscar además de telarañas, murciélagos y fantasmas.

TI en la sombra, phishing, malware, ¡oh cielos! Los riesgos que acechan en secreto a su organización

Este mes de octubre hay más cosas a las que estar atentos que las telarañas, los murciélagos y los fantasmas, y se esconden en los rincones oscuros de las hojas de cálculo, las aplicaciones complementarias y las bandejas de entrada de su organización.

Cuidado: ¡hay una red retorcida ahí fuera, y este podría ser nuestro año más escalofriante hasta ahora! Aquí hay algunas estadísticas rápidas para dar una idea:

  • La empresa de seguridad informática NCC Group, en su informemensual Threat Pulse de marzo de 2023, ha señalado recientemente un aumento del 91 % en los ataques de ransomware en marzo de 2023 en comparación con febrero de 2023, y un aumento del 62 % interanual en comparación con los datos de marzo de 2022.
  • Segúnuna encuesta realizada porel Centro de Control de Deloitte, casi la mitad (48,8 %) de los altos directivos y otros ejecutivos esperan que el número y la magnitud de los ciberataques dirigidos a los datos contables y financieros de sus organizaciones aumenten durante el próximo año.
  • SegúnCybersecurity Ventures, se prevé que el coste de la ciberdelincuencia alcance los 8 billones de dólares en 2023 y crezca hasta los 10,5 billones en 2025.

Sumérgete en las sombras... si te atreves.

Shadow IT: Descubriendo las aplicaciones ocultas en el lado oscuro de tu red

Lo que no se ve no significa necesariamente que no exista cuando se trata de fuerzas incontroladas, no autorizadas e invisibles que amenazan su dominio digital.

Cualquier sistema, aplicación, software o servicio de tecnología de la información que un usuario final utilice sin la aprobación explícita del departamento de TI entra dentro del ámbito dela TI en la sombra. Estos riesgos se esconden en más lugares de los que cree (y no están sujetos al mismo control que permiten las aplicaciones corporativas tradicionales): la empresa media contiene entre 4 y 10 veces más aplicaciones de TI en la sombra que aplicaciones gestionadas por la empresa. Por eso, desde la identificación y categorización de la exposición a amenazas hasta el establecimiento de protocolos de respuesta, muchas organizaciones están adoptando un enfoque basado en sistemas para respaldar sus marcos de control.

¿Desea obtener más información sobre la gestión automatizada de riesgos de EUC? Explore los siguientes casos de uso:

Pirañas en el agua: phishing, prexting, baiting y más

Si necesita pruebas de que los ataques de ingeniería social (como el phishing) están aumentando, no tiene más que echar un vistazo a los últimos titulares. Tomemos como ejemplo elciberataque a MGM Resorts,en el que los hackers supuestamente utilizaron información de LinkedIn para suplantar la identidad de un empleado y manipular información confidencial de otro. El resultado fue un ciberataque a gran escala que afectó a los sistemas operativos de MGM, provocando interrupciones en el funcionamiento de sus casinos, sistemas de reservas, sistemas de correo electrónico, etc.

Hay una buena razón por la que las estafas de phishing siguen figurando como uno de los delitos cibernéticos más frecuentes en elinforme IC3 del FBI.De hecho, en 2022 se alcanzó un número récord de ataques de phishing móvil.

La Agencia de Infraestructura y Seguridad Cibernética (CISA) está abordando el phishing como uno de los delitos cibernéticos a los que hay que prestar atención duranteel Mes de la Concienciación sobre la Seguridad Cibernética de este año. La CISA se centra en cómo las personas, las familias y las pequeñas y medianas empresas pueden proteger nuestro mundo mediante:

  • Uso de contraseñas seguras
  • Activación de la autenticación multifactor (MFA)
  • Reconocer y denunciar el phishing
  • Actualización del software

 

Cuidado: malware, ransomware y más

Los ataques de malware disminuyeron ligeramente en 2020 por primera vez en cinco años, pero ahora vuelven a aumentar y alcanzan los 10,4 millones al año, segúnel Informe sobre amenazas cibernéticas 2022 de SonicWall. Ese mismo informe identificó 270 228 variantes de malware «nunca antes vistas» solo en la primera mitad de 2022.

Por no mencionar que las nuevas tecnologías (como GenAI) no introducen necesariamente nuevas capacidades de amenaza, sino que ayudan a los malos actores a ser más ágiles y eficaces. Los malos actores ahora pueden aprovechar los modelos lingüísticos para ser más persuasivos, por ejemplo, haciendo que los ataques de ingeniería social sean más convincentes y peligrosos. Y algunos malos actores pueden incluso crear sus propios modelos lingüísticos.

El hecho es que las amenazas se mueven más rápido y con mayor eficacia, por lo que su gestión de riesgos también debe hacerlo.

¿Cómo podemos ser más conscientes?

Para ampliar su estrategia de riesgos y convertirla en un proceso que pueda mejorar (y medir) de forma continua y constante, deberá involucrar a más personas de su organización, compartir constantemente la nueva información a medida que esté disponible y mantenerse ágil con tecnología basada en la automatización. La formación en materia de seguridad también será diferente; los empleados deberán mejorar su capacidad para detectar indicadores de amenazas (como una dirección o un nombre de remitente que no coinciden) frente a errores ortográficos evidentes.

La clave para que su plan de gestión de riesgos cibernéticos sea aceptado en un contexto de presupuestos ajustados y dificultades de personal.

Riesgo adicional: riesgo de terceros

Aunque el ransomware lleva varios años en las noticias, los terceros se están convirtiendo en un objetivo cada vez más atractivo, ya que ofrecen economías de escala a los actores maliciosos a través de sus ecosistemas de colaboración.

En un mundo de trabajo remoto, desafíos en la cadena de suministro global y un ecosistema cada vez mayor de proveedores que respaldan su negocio, el riesgo ya no se limita a su sede central, lo que significa que debe ser capaz de:

  • Identificar los riesgos asociados a un ecosistema de proveedores ampliado.
  • Mitigar los riesgos que plantean los proveedores externos y los proveedores de cuarto nivel.
  • Determine si su estrategia y tecnología actuales respaldan un programa integral de gestión de riesgos de terceros.

¿Quieres más consejos sobre cómo identificar y mitigar los riesgos de terceros? Descarga nuestracompleta lista de verificación de TPRM.

Transforme su gestión de riesgos de algo aterrador a algo seguro, y evalúela.

Las amenazas son más aterradoras cuando se mantienen ocultas, por lo que unaestrategia de gestión de riesgos eficaz es aquella en la que se limpian las telarañas y se encienden las luces. Las amenazas ya no deben imaginarse como sorpresas que surgen de las sombras, sino como acontecimientos previsibles que afectan a todas las empresas. Para afrontar este cambio, las empresas estratégicas emplean tecnologías de gestión de riesgos que combinan el aprendizaje automático con una vigilancia constante para ayudar a los usuarios a identificar, mitigar y notificar los riesgos.

.vc_do_btn{margin-bottom:22px;}.vc_custom_1692632943616{margin-top: 0px !important;background-image: url(https://mitratech.com/wp-content/uploads/MicrosoftTeams-image-40.png?id=60035) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}

Explore la galardonada gestión de TI en la sombra y EUC

Vea por qué ClusterSeven ganó un premio Mutable de Oro en el informe Bloor InBrief 2023