Más ataques para un ciberespacio cada vez más limitado y desprotegido

El año pasado, la economía digital continuó avanzando: aumentó en un 24% los trabajadores que optaron por el teletrabajo con respecto a 2021. Y los que eligieron el modelo de trabajo híbrido fueron un 16% más. Otros fenómenos ya existentes como el uso del machine learning para crear mensajes aún más convincentes se vieron reforzados y prevemos que se acelerarán este año.

La oficina también ha cambiado con el surgimiento de los dispositivos IoT post-pandémicos: salas de conferencias con equipos de manos libres y habilitados por voz. Independientemente de cómo las definamos o del sector en el que sean más frecuentes (la Empresa de las Cosas, el IoT, el IIoT o el IoMT), estos dispositivos no pueden ser protegidos por soluciones antiguas. A finales de este año, cabe esperar que hasta el 90% de todos los dispositivos de una organización no estén gestionados. Los dispositivos que proporcionan estas experiencias son intrínsecamente vulnerables y los ciberdelincuentes buscarán el eslabón más débil para luego abrirse camino dentro de su red.

A medida que se incrementa la diversificación, y el número de dispositivos conectados aumenta, los dispositivos en sí no importan tanto como la forma en que interactúan con un entorno cada vez más amplio. Una circunstancia que se produce en la mayoría de los entornos de oficina, aunque no siempre aplica en los activos OT para entornos industriales y en los dispositivos sanitarios. Esta aproximación tiene una clara ventaja: las organizaciones pueden compartir dispositivos y no soportar la carga de invertir capital en ellos. De hecho, la tendencia es que cada vez más los “dispositivos” no sean propiedad de las organizaciones a las que sirven. Es un modelo en línea con el paradigma ya adoptado de la cloud: todo se ejecuta en una nube, aunque sea una cloud de dispositivos en la oficina.

Además del ahorro de costes, esto conlleva una mayor resiliencia, y permite aplicar una serie de “trucos de la cloud” de IT para escalar. El endpoint servirá cada vez más como mero elemento de acceso a los datos, por lo que es más relevante que nunca un enfoque “agentless” o sin agentes, sobre todo si son propiedad de los proveedores de servicios y los mantienen.

En última instancia, los dispositivos no importan. Lo que importa es su acceso. Y esa tendencia al desarrollo de soluciones “sin agente” continuará consolidándose en 2023.

No son solo las personas las que se conectan al mundo digital, los entornos de fabricación que antes requerían la presencia de un equipo in situ, ahora se mantienen en funcionamiento utilizando, al menos parcialmente, operaciones remotas, a pesar de que normalmente no fueron diseñados para hacer frente a las ciberamenazas del mundo exterior. Sin planes de ciberdefensa eficaces, los sistemas OT e ICS son propensos a sufrir ciberataques que podrían provocar pérdidas financieras o daños a la reputación.

A medida que las empresas construyen líneas de defensa más fuertes contra los ataques de ransomware, podríamos ver ataques dirigidos a víctimas de ransomware “rentables”, como, por ejemplo, individuos con un patrimonio elevado. Incluso nuestra seguridad como ciudadanos y la seguridad nacional están en peligro. Los actores del Estado nación siguen evolucionando y las infraestructuras críticas son su principal objetivo en las escaladas militares. La amenaza constante de hackeos dirigidos a las redes eléctricas, los sistemas de transporte o las instalaciones de agua representa una importante vulnerabilidad de cara al futuro

En el centro de esta nueva era industrial está la convergencia entre la tecnología de la información (IT) y la tecnología operativa (OT), que prepara el camino para el Internet Industrial de las Cosas (IIoT). Los dispositivos tradicionales de OT e IoT no fueron diseñados con una protección integrada, no producen registros ni están preparados para la instalación de agentes de seguridad. En decir, no están gestionados.

En 2023 esperamos ver ataques de ransomware y malware más focalizados, y una mayor convergencia IT/OT. Las tácticas y técnicas de explotación mejoradas se utilizarán para atacar las cadenas de suministro y llegarán a los dispositivos OT y de perímetro, impactando en múltiples superficies de ataque a la vez. Por eso es importante adoptar soluciones para identificar, supervisar y proteger los activos digitales de la Industria 4.0 ahora y en el futuro. Las soluciones que den respuesta a esta problemática deben ser soluciones agentless capaces de rastrear y gestionar tanto los dispositivos gestionados como los no gestionados. Así, cuando se detecte un comportamiento sospechoso, se podrá establecer proactivamente la segmentación de la red para aislar la amenaza.

La profesión médica es plenamente consciente de las ventajas de los dispositivos médicos inteligentes y los historiales digitales de los pacientes. La preocupación por la privacidad y la seguridad han crecido al unísono, ya que la información sensible es un objetivo para los hackers. Los ataques de ciberseguridad que se aprovechan de estos delicados flujos de trabajo clínicos han tenido un impacto significativo en las operaciones, los ingresos y la seguridad, independientemente del tamaño y la ubicación de una organización sanitaria. La seguridad del Internet de las Cosas Médicas (IoMT) requerirá datos de modelado de amenazas extraídos de inventarios de activos, cargas útiles de aplicaciones y protocolos personalizados. El objetivo es cerrar la brecha en la seguridad tanto de los nuevos sistemas sanitarios inteligentes como de las plataformas heredadas para dispositivos biomédicos.

Al panorama descrito anteriormente hay que sumarle la grave escasez de profesionales de la ciberseguridad, que pronosticamos se agravará. Esta problemática seguirá exigiendo a las organizaciones que inviertan su tiempo y recursos de forma inteligente y eficiente.

En definitiva, en 2023 se intensificará la tendencia hacia soluciones completas y automatizadas que identifiquen todos los dispositivos -incluso los temporales y los virtuales- al tiempo que gestionen activamente tanto los riesgos de ciberseguridad, como los operativos, para priorizar los esfuerzos de forma más eficaz, reducir la superficie de ataque y garantizar una continuidad empresarial y operativa óptima.