En los últimos años hubo un incremento considerable de ataques cibernéticos, que afectan por igual a empresas públicas y privadas. Según diferentes informes a los que accedió AIM, Argentina se encuentra en el Top 5 de países de la región más afectados por los ciberataques.
Así, por ejemplo, según un estudio realizado por la empresa Fortinet, en el primer trimestre de 2024 nuestro país recibió más de 260 millones intentos de ataque.
Esto puede verse reflejado en los diferentes casos que se fueron dando a conocer de ataques sobre organismos públicos como el Renaper, la Agencia Nacional de Seguridad Vial (ANSV), PAMI, entre otros.
“Los ciberataques causan un gran daño a las empresas, con consecuencias que van desde la interrupción de su operación, la pérdida o exposición de información sensible, hasta la afectación en su confianza y reputación. Esto sin tener en cuenta que muchos de estos ataques buscan una retribución económica para regresar el acceso a la información que, por lo general, no ocurre, lo cual hace aún más compleja la situación” señala a AIM Gustavo Pontoriero, Cybersecurity Lead de Nubiral.
Según un informe de Gartner, se prevé que el gasto mundial en ciberseguridad y gestión de riesgos será de unos 215.000 millones de dólares en 2024, un aumento del 14,3 por ciento con respecto a 2023. Una gran parte del gasto se centra en la privacidad de los datos y seguridad en la nube.
Según Nubiral, empresa de tecnología global especializada en innovación y transformación digital, identificó las principales amenazas que hoy puede afectar a las organizaciones:
· Malware: software malicioso diseñado para realizar un daño, infiltrarse, mostrar publicidad engañosa, robar o procesar información de un dispositivo o sistema sin el consentimiento del usuario. Existen diferentes tipos como: virus, gusanos, troyanos, spyware, ransomware, adware, cryptominers, entre los más conocidos. Entre los más críticos se puede mencionar el Ransomware, que es un malware que secuestra la información (cifrando la misma) y solicita un rescate para poder recuperarla.
· Ingeniería Social: son técnicas que buscan manipular e inducir al usuario a través de diferentes medios para que entregue información (por ejemplo: datos personales, un usuario y su contraseña, un pin, un código de validación personal). Entre los más conocidos se encuentra el Phishing, un ataque de ingeniería social donde el ciberdelincuente intenta engañar al usuario utilizando enlaces a sitios web falsos, un correo electrónico, Whatsapp, mensajes de texto (SMS), códigos QR, simulando ser la entidad legítima (aplicaciones, bancos, oficinas gubernamentales, campañas de salud, entre otros) para, así, poder obtener la información.
· Ataque DoS: los ataques de Denegación de Servicio buscan sobrecargar un servidor, red o sistema con una gran cantidad de tráfico malicioso. Esto impide que los usuarios legítimos puedan acceder al sistema, ya que el mismo se encuentra sobrecargado de tráfico y no puede ofrecer servicio.
· Ataque a la Infraestructura: En este tipo de ataque los ciberdelincuentes hacen foco a las vulnerabilidades de seguridad que pueden contener la infraestructura que soporta el sistema (por ejemplo, el sistema operativo de un sitio web, la base de datos que contiene la información del sitio, entre otros).
· Ataque Web: es un tipo de ataque que explota vulnerabilidades de seguridad de aplicaciones en sitios web. Las mismas pueden ser críticas, debido a que pueden ser el primer eslabón entre el cliente y la organización. Entre las más importantes, se pueden nombrar XSS (Cross Site Scripting), una vulnerabilidad que permite que el ciberdelincuente incruste un código para realizar alguna acción maliciosa en el sitio; o inyección SQL, que se trata de obtener información a través de consultas a la base de datos que soporta al sitio web.
· Amenaza interna: Se produce cuando la seguridad de la organización queda comprometida por una persona que trabaja en ella. Puede ser intencional (un usuario descontento, un saboteador) o accidental (un usuario que cae en un engaño por medio de ingeniería social).
· Terceras partes: Es importante saber que, en muchos casos, los servicios brindados por la organización pueden ser soportados por proveedores en donde las amenazas anteriormente comentadas pueden estar latentes en su infraestructura. Por eso es importante realizar los controles necesarios para saber cómo realizan la identificación de estas.
En ese sentido, protegerse y prepararse para evitar las consecuencias y efectos de los ataques cibernéticos es un asunto vital para la supervivencia de las empresas, y le permitirá generar ahorros importantes.