Seguridad de la información: Predicciones y recomendaciones globales de ciberseguridad

En los últimos días de este año la compañía Check Point informó sobre los posibles vectores de ataque que serán los más usados en el año 2022 por los atacantes cibernéticos como lo serán “Noticias Falsas” y “campañas de desinformación” con diversos temas como lo es COVID-19, vacunación, multas de tránsito, sanciones por no participar como jurado de votación, entre otros.

Así mismo nos informa que los ataques a las cadenas de suministro están creciendo, las violaciones de datos son más grandes y posiblemente tendrán el potencial de dificultar más a las organizaciones y a los gobiernos para recuperarse en el 2022.

Uno de los vectores que cobra bastante relevancia son las plataformas de dispositivos móviles, ya que como indican en 2021 el 46% de las organizaciones tenían al menos un empleado que descargaba una aplicación móvil maliciosa, fomentado debido al cambio a la modalidad de trabajo hibrida (remoto y oficina) para casi todas las poblaciones de todo el mundo durante la pandemia de COVID-19, viendo los atacantes una superficie de ataque móvil expandirse dramáticamente, lo que resultó en que el 97% de las organizaciones enfrentaran amenazas móviles de varios vectores de ataque.

Desde nuestra organización les recomendamos para protegerse de los posibles ataques a las vulnerabilidades de seguridad y mantener a salvo a los usuarios como a los datos que estos manejan, seguir las siguientes recomendaciones:

  • Validar constantemente las aplicaciones que hace uso la organización y la finalización de soporte de las mismas, con el fin de que estos se actualicen, pues el uso de software obsoleto coloca en riesgo a las organizaciones en caso de falla o brechas por vulnerabilidades no soportadas.
  • Verificar continuamente las actualizaciones y parches que brindan los fabricantes de los productos que se utilizan en la organización.
  • Monitoreo de eventos en los servicios expuestos públicamente, buscado identificar eventos inusuales o vectores de ataque.
  • Verificación constante de las reglas y alertas en el firewall como en las herramientas de reportes de seguridad de la organización.
  • Disminuir la utilización de aplicaciones de la organización, buscando mitigar posibles brechas de datos por la falta de control.
  • Contar con herramientas que permitan ser administradas desde una consola central de antivirus.
  • En caso de tener incidentes realizar el respectivo aislamiento de los equipos afectados y comunicarse con un especialista forense.

Fuentes:

CIS, 2021| 12-month End-of-Support Software Report List| CIS| 2021, September, Disponible en: https://www.cisecurity.org/blog/end-of-support-software-report-list/

Check Point Software, 2021| Deepfakes, Cryptocurrency and Mobile Wallets: Cybercriminals Find New Opportunities in 2022 | Check Point Software | Disponible en: https://blog.checkpoint.com/2021/10/26/deepfakes-cryptocurrency-and-mobile-wallets-cybercriminals-find-new-opportunities-in-2022/

Watchguard.com, 2021 | WatchGuard’s Cybersecurity Predictions | WatchGuard Technologies| Disponible en: https://www.watchguard.com/es/wgrd-resource-center/cyber-security-predictions

¿Dudas en temas de tecnologías de la información? Asesórese con nuestros expertos.

Contáctenos aquí