Cinco riesgos de ciberseguridad en 2023 y cómo protegerse de ellos

Descubre cómo el uso de edge computing puede mitigar los riesgos de ciberseguridad más comunes de la actualidad.

Jonas Ferreira - Solutions Architect
Adriana Cedillo Morales - Technical Researcher
Cinco riesgos de ciberseguridad en 2023 y cómo protegerse de ellos

Hoy en día, cuando se trata de ciberataques debemos aceptar la realidad: toda computadora o dispositivo pueden ser hackeados. 

Historias sobre ciberdelitos sufridos por personas de nuestros círculos más cercanos son cada vez más comunes: phishing (robo de contraseñas), carding (fraude por tarjeta de crédito) o robo de identidad son tan solo algunos ejemplos de ello.

A gran escala, no importa si se trata de una empresa o de un órgano público, ambos se han convertido en el objetivo favorito de los cibercriminales y los efectos económicos y políticos pueden ser catastróficos si se concreta un ataque.

Ejemplos de ello son la filtración que sufrió Twitter a mediados de 2022, afectando a millones de usuarios[1], o el ataque al FlagStar Bank de Estados Unidos, también en 2022[2], que expuso datos personales e información bancaria de 1,5 millones de clientes.

De acuerdo con la encuesta IBM Pokemon[3], el costo de una filtración de datos puede llegar a costar hasta 4 MUSD por incidente.

Así, en la actual revolución digital, donde la adopción y el cambio continuo de tecnologías como la IA, el IoT, el 5G o el aumento exponencial de dispositivos móviles están a la orden del día, los desafíos de ciberseguridad para las organizaciones son cada vez más importantes.

Por ello, en este artículo te compartimos 5 riesgos de ciberseguridad que merecen atención en 2023 y que con ayuda de la tecnología de edge computing podrían prevenirse.

1. Violación de datos

Esta ha sido una de las principales preocupaciones de las organizaciones en los últimos años, ya que identificar o contener una violación de datos puede llevarle a las empresas en promedio 277 días. Por ello, contar con herramientas informáticas de protección que ayuden a reducir este tiempo puede prevenir altas pérdidas económicas.

Esto se puede lograr a través de la integración con una plataforma de edge computing, ya que ello garantiza una protección completa contra amenazas como las que se enumeran en el Top 10 de OWASP, incluidas las que se dirigen a la capa de aplicación como inyección, violación de acceso y escalada de privilegios.

La elección de una tecnología adecuada es fundamental para garantizar la integridad y segmentar correctamente la aplicación. Es muy importante elegir una plataforma que permita crear mecanismos de seguridad basados ​​en los flujos de los usuarios, como reglas basadas en encabezados (headers), ruta virtual (virtual path) o GEOIP (IP-Geolocation, geolocalizar IP), entre otros.

2. Ataques a dispositivos móviles

Se estima que los ataques a los dispositivos móviles ha aumentado en un 50 % desde 2019[4]. Esto quiere decir que nuestros teléfonos inteligentes tienen que estar más protegidos que nunca contra los virus y malwares, ya que estos pueden comprometer nuestra información financiera, correos electrónicos, fotos, mensajes, etc.

Ello requiere que las empresas que dependen de servicios online como e-commerce o internet banking inviertan en el desarrollo de soluciones de seguridad modernas que les permitan garantizar la protección de sus aplicaciones en situaciones de altos niveles de tráfico. 

Soluciones de edge computing como el WAF hacen que esto sea posible, ya que:

  • Permiten el procesamiento en tiempo real.
  • Garantizan la seguridad y el desempeño.
  • Permiten configurar funciones de seguridad como ReCaptcha, JWT, Web Token, Bot Manager, etc.
  • Protegen contra acciones maliciosas que consumen ancho de banda y aumentan el tráfico.
  • Posibilitan aplicar reglas de seguridad de acuerdo con la API “Discovery”, lo que permite reglas más completas.

Una de las primeras acciones de un atacante es aplicar ingeniería inversa a la aplicación. Cuando existen reglas de seguridad basadas en el funcionamiento de tus API, el atacante necesitará comprender el flujo de acceso de los usuarios, lo que dificultará su objetivo.

3. Vulnerabilidades de IoT y 5G

La red 5G fue creada para atender el aumento exponencial de datos de millones de dispositivos, se hará realidad con el IoT (Internet de las Cosas), que abre innumerables oportunidades en el campo de la interconectividad, pero también genera inquietudes sobre vulnerabilidades, ataques o errores de software.

Al tratarse de un nuevo modelo de red se la debe proteger de ataques externos, por lo que el control de posibles violaciones de datos dependerá de qué tan sofisticada sea su estrategia de seguridad.

Es aquí donde contar con herramientas de seguridad de edge computing cobra sentido, ya que al permitir el procesamiento y análisis de los datos más cerca del punto en el que se crean, en el edge de la red, posibilita que las soluciones sean altamente escalables y que respondan en tiempo real a amenazas. Esto a su vez ayuda a la experiencia de usuario.

4. Escasez de profesionales de ciberseguridad

De acuerdo con el Cybersecurity Workforce Study[5], la laguna global en la fuerza de trabajo de la ciberseguridad aumentó en un 26 % de 2021 a 2022 y se estima que 3,4 millones de profesionales son necesarios para proteger los activos de manera efectiva a nivel mundial.

Además, un 70 % de las empresas informaron que no cuentan con empleados suficientes en el área de la ciberseguridad. Esto significa que las organizaciones deberán buscar soluciones para sanear esta debilidad, ya que no hacerlo podrá comprometer sus datos significativamente.

Hoy en día, contar con un proveedor de edge computing adecuado puede solucionar este problema, ya que permite:

  • Gestionar la estrategia de ciberseguridad de una organización.
  • Proteger las aplicaciones desde una plataforma de edge computing.
  • Reducir costos y tiempos de implementación.
  • Evitar el vendor lock-in (dependencia del proveedor).
  • Manejar diversas tecnologías en una sola plataforma.
  • Bloquear ataques en varias capas de forma automática.

5. Cyberwar (guerra cibernética)

Acontecimientos como la guerra en Ucrania han hecho visible que los conflictos no solo se disputan en los campos de batalla físicos, sino también en terrenos como el financiero o incluso en el ciberespacio, donde gobiernos, instituciones y empresas pueden ser altamente vulnerables.

Amenazas, espionaje o sabotaje son solo algunos ejemplos de cómo cualquier vulnerabilidad puede comprometer la infraestructura digital, los sistemas de comunicación o los servicios financieros en cualquier lugar.

Los ataques van desde el DDoS (ataque distribuido de denegación de servicio) hasta la introducción de software malicioso en infraestructuras críticas. 

En el caso de los ataques DDoS, estos son cada vez más sofisticados, convirtiéndose en una de las mayores preocupaciones en 2022, ya que tradicionalmente eran dirigidos a activos altamente visibles, como un sitio web, pero actualmente también se propagan de forma horizontal, esto es, que son dirigidos a varios objetivos al mismo tiempo, por ejemplo, a varias IP de una misma empresa.

Contar con una solución de protección de DDoS es una prioridad y los recursos edge computing son excelentes en este caso, ya que mitigan los ataques más cerca del origen. 

Como dice la frase “más vale prevenir que lamentar”. Mitigar un ataque en la fuente evitará que se expanda a toda tu red y, con ello, podrías prevenir daños catastróficos a tu empresa.

Conclusión

El avance continuo de las tecnologías en la era digital trae consigo numerosos avances y posibilidades, pero también hace que tanto usuarios como organizaciones se conviertan en objetivos del cibercrimen.

Hoy en día, tecnologías como edge computing contribuyen a reducir esta problemática a partir de soluciones como Edge Firewall, que permiten detectar y mitigar amenazas, tanto sofisticadas como emergentes.

Si quieres saber más sobre lo que una plataforma de edge computing puede hacer por tu seguridad conoce el caso de éxito de Agibank, el banco brasileño que está protegido contra ataques multicapa sofisticados gracias a las soluciones de edge de Azion, o habla con uno de nuestros expertos.

Referencias

Suscríbete a nuestro boletín informativo