mayoristas informatica
Seguridad

Las 5 tendencias en ciberseguridad de 2022

Publicado 12 Dic 2022
Ciberamenazas 2022

Este año se ha comprobado que el número de ciberataques ha crecido de forma progresiva con el paso del tiempo. Ya no solamente en términos de vectores y números: también por el impacto que causan. Según el “Informe Ciberamenazas y Tendencias. Edición 2022”, creado por el CCN-CERT del Centro Criptológico Nacional, en el año 2021 se detectaron 28.695 vulnerabilidades, suponiendo un incremento del 23,31% con respecto a las 23.269 de 2020. La gran mayoría de estos ataques han estado dirigidos a administraciones públicas, entidades bancarias y financieras, y también al sector sanitario.

Sin duda, con la pandemia las ciberamenazas se han adaptado rápidamente a nuevas realidades, como el trabajo híbrido, extendiendo la superficie de ataque y dejando a las empresas más expuestas a todo tipo de ataques. También hay que tener presente el conflicto entre Rusia y Ucrania. Y es que como consecuencia de la inestabilidad internacional no se descarta que asistamos cada vez más a operaciones cibernéticas enfocadas a la actual situación geopolítica.

Análisis de los 5 principales incidentes de ciberseguridad de los últimos 12 meses

- Auge del ransomware: no se trata únicamente de datos, sino de dañar la reputación.

El ransomware de doble extorsión está al alza. Las empresas deben afrontar la fuga de datos confidenciales y las consecuentes repercusiones económicas, pero también los daños reputacionales, al llegar a filtrarse datos importantes que las comprometerían. A ellas, y también a sus usuarios.

El modelo de negocio del Ransomware-As-A-Service (RaaS) se ha consolidado a su vez. Y es que ahora existen operadores dedicados a desarrollar plataformas de ransomware a las que terceros acceden previo pago para lanzar sus propios ataques.

Del mismo modo, el ransomware multiplataforma ha irrumpido con especial fuerza. Sin lugar a dudas, los actores maliciosos tienen como gran objetivo dañar el mayor número de sistemas mediante la adaptación simultánea de su código de malware a varios sistemas operativos.

- Ingeniería Social para explotar el factor humano.

Ésta incorpora numerosas actividades, y aunque se lleven a cabo gracias al abuso de la tecnología, siempre dependerán de un elemento humano para lograr el éxito. Entre los principales vectores de ataque hablamos de los diferentes tipos de phishing, BEC, suplantación de identidad y también falsificación o fraude.

- Amenazas contra los datos y su disponibilidad.

Son ciberataques creados a partir de múltiples formatos: la violación de datos, la fuga de datos o los ataques DDoS. Todos estos ataques de denegación distribuida de servicio se encuentran dirigidos a cualquier recurso de red, siempre pensando en un servicio o recurso completamente inaccesible para sus usuarios legítimos.

- Ataques a la cadena de suministro.

Los complejos y cada vez más sofisticados sistemas usados por las empresas para conseguir satisfacer las exigencias digitales de sus clientes llegan a dificultar obtener una imagen clara de sus relaciones con terceros y fabricantes de soluciones de ciberseguridad. Todas estas circunstancias facilitan, al final, los ataques a la cadena de suministro, creándose un tipo de amenaza dirigida a desarrolladores y proveedores de software para obtener acceso a códigos fuente. También a procesos de compilación o mecanismos de actualización a través de la infección de aplicaciones legítimas para conseguir distribuir malware.

- Campañas de desinformación.

La recopilación masiva de datos y los programas informáticos cada vez son más sofisticados, creando nuevas maneras para que los actores maliciosos logren producir y también difundir desinformación a gran escala. Los algoritmos de las redes sociales, el microtargeting y también el cloud computing, junto con las herramientas de inteligencia artificial, logran facilitar, y mucho, la tarea a los actores de las amenazas de fabricar información maliciosa.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies