Contenidos
Estamos emocionados de traer Transform 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes de inteligencia artificial y datos para discusiones en profundidad y oportunidades emocionantes para establecer contactos. ¡Regístrese hoy!
La ciberseguridad ha adquirido nuevos niveles de importancia ante la duplicación de los ciberataques. El panorama digital posterior a la pandemia está plagado de amenazas. De hecho, estos ataques alcanzaron su punto máximo en diciembre de 2021 con una serie de exploits de Log4j. Sin embargo, la popular utilidad de registro basada en Java es solo una sorprendente debilidad de la seguridad cibernética a la que los empresarios deben prestar atención.
Además, las fallas tanto en las medidas de ciberseguridad humana como en la tecnología de protección crean vulnerabilidades para las empresas. Al explorar estas debilidades en profundidad, puede crear planes prácticos para fortalecer su integridad digital.
Desde esquemas de phishing cada vez más ingeniosos hasta descubrimientos en IA ofensiva, las amenazas digitales exponen la debilidad de nuestros marcos de TI y sistemas de datos. Identificar estas debilidades es fundamental, ya que el 85 % de los profesionales de TI recurren a la tecnología sin contraseña. Las siguientes son las vulnerabilidades de ciberseguridad que debe enfrentar como empresario.
Phishing, smishing y error humano
El phishing es una de las formas de ataques cibernéticos más nefastas e impactantes, y generalmente se basa en el fraude y la ingeniería social para infiltrarse en un sistema. Si bien los ataques Business Email Compromise (BEC) constituyen una pequeña parte de todos los delitos cibernéticos, el daño puede ser el más costoso. Con más de $ 345 millones en pérdidas estimadas por estos ataques, los sistemas de seguridad de correo electrónico de confianza cero son imprescindibles.
Ahora, el phishing se ha vuelto más sutil y los atacantes pueden infiltrarse de maneras que la mayoría de los trabajadores no esperarían. “Smishing” o phishing con SMS es un ejemplo. Los ciberdelincuentes envían textos enmascarados con enlaces. Cuando los empleados los abren, son atraídos a sitios duplicados donde pueden obtener información personal o instalar rootkits. A partir de aquí, las cuentas corporativas son propensas a la piratería, el malware y el robo.
IBM descubrió que el error humano contribuye al menos en parte al 95% de todas las filtraciones de datos. Con esquemas de phishing más convincentes dirigidos a empresas, estos casos de error humano solo aumentarán. Para los dueños de negocios, la adopción de medidas de autorización de confianza cero junto con capacitación y prácticas de seguridad integrales será clave para mitigar esta vulnerabilidad.
Software obsoleto
Después del error humano, el software desactualizado puede ser una de sus mayores vulnerabilidades de ciberseguridad. La falta de actualización de un sistema conlleva un mayor riesgo de ataque porque cuanto más antigua es una versión de software sin parches, más tiempo han tenido los atacantes para determinar los vectores y las vulnerabilidades de esa versión. El software obsoleto viene con credenciales de seguridad obsoletas. Ya se trate de datos de consumidores, financieros o back-end, el software que utiliza para administrarlo tiene una vulnerabilidad sin actualizaciones consistentes.
Tomemos, por ejemplo, el popular software de administración de servicio al cliente (CMS) Drupal 7 y 8. Ambos módulos están perdiendo (o ya han perdido) soporte. Sin embargo, muchas empresas aún confían en ellos para administrar los datos de los clientes. Para mitigar los puntos débiles, se requiere gobierno de datos y soporte actualizado. Esto significa pasar a Drupal 9 u otras plataformas de CMS sin cabeza.
Sin embargo, este es solo un ejemplo. Cada herramienta de software y plataforma basada en datos que utilice en el curso de su negocio debe actualizarse para evitar problemas. Las billeteras de criptomonedas y los sistemas de pago también pueden representar una amenaza mayor si no se actualizan.
Infiltración de criptomonedas
Las criptomonedas, sus billeteras y los sistemas de pago a menudo se recomiendan por sus altos niveles de seguridad. Sin embargo, la tecnología criptográfica está sujeta al riesgo de amenazas cibernéticas como cualquier tecnología conectada, descentralizada o no. Por ejemplo, los ciberdelincuentes pueden comprometer las plataformas comerciales y robar información privada.
Esto significa que las empresas que incorporan criptomonedas en cualquier forma deben conocer sus debilidades y prácticas de seguridad ideales. Siempre que terceros intercambien información, existe la posibilidad de que un hacker se infiltre en el sistema. Es por eso que medidas como las soluciones de identidad digital descentralizada (DDID) están surgiendo como un medio para simplificar la propiedad de los datos. El usuario crea su propia identidad única, que viene con claves privadas que se verifican con el proceso de autorización.
Explore las vulnerabilidades de cualquier práctica de criptomoneda que implemente, luego fortalezca su enfoque con herramientas de autorización integrales. La inteligencia artificial es un medio para lograrlo, pero la IA puede ser un arma de doble filo.
IA ofensiva
El poder de la IA para transformar la defensa cibernética aún no ha alcanzado sus límites, en todo caso. Sin embargo, los ciberdelincuentes también están utilizando el poder de la IA para tomar la ofensiva. Al aprovechar la capacidad de una inteligencia artificial para aprender y mejorar a través del modelado de datos, los piratas informáticos están viendo un nuevo éxito cuando se trata de seleccionar sistemas para encontrar vulnerabilidades. Emotet es uno de esos ejemplos de un prototipo de IA ofensivo que se abre camino a través de las contraseñas por la fuerza bruta, lo que lleva a infracciones en el peor de los casos y pérdida de productividad debido a bloqueos y reinicios en el mejor de los casos.
Estos ataques inteligentes pueden suplantar a los usuarios, ocultarse en segundo plano y adaptar los ataques a sistemas específicos. Los puntos finales en conflicto, la gestión parcial de parches y los sistemas heredados dispares aumentan las oportunidades de escape de la IA ofensiva. Sin embargo, incluso sistemas como la plataforma Ivanti Neurons usan IA para llenar estos vacíos de seguridad.
Con inteligencia artificial y aprendizaje profundo, Ivanti y otros proveedores de seguridad están desarrollando sistemas de gestión de servicios de TI (ITSM) que protegen los datos a través de la configuración automatizada, la remediación y el control de confianza cero. Aunque hasta ahora solo el 8 % de las empresas han adoptado la IA defensiva de esta manera, las tendencias en la ciberseguridad basada en la IA están aumentando significativamente las protecciones corporativas. Dicho esto, la IA en sí misma es solo una capa de las múltiples estrategias de defensa que debe emplear.
Capturando las debilidades de la ciberseguridad
Interceptar vulnerabilidades de ciberseguridad no es fácil. Requiere conocimiento experto de esquemas de phishing, estado del software, puntos de infiltración y herramientas ofensivas. Estas debilidades amenazan la integridad de los sistemas de datos y pueden causar daños devastadores a las empresas. Como emprendedor, tenga cuidado con estas amenazas a medida que desarrolla un enfoque más moderno e integral de la seguridad digital.
Charlie Fletcher es un escritor independiente que se enfoca en tecnología y negocios.
Tomadores de decisiones de datos
¡Bienvenido a la comunidad VentureBeat!
DataDecisionMakers es el lugar donde los expertos, incluidos los ingenieros de datos, pueden compartir ideas e innovaciones relacionadas con los datos.
Si desea leer ideas de vanguardia e información actualizada, las mejores prácticas y el futuro de los datos y la tecnología de datos, únase a nosotros en DataDecisionMakers.
¡Incluso podría considerar contribuir con su propio artículo!
Leer más de DataDecisionMakers