ComunicacionesHoy_CH199

ante estos riesgos”. Para Eduardo Arriols, responsable de ciberseguridad en el Grado de ‘Ingeniería del Software-mención ciberseguridad’ de U-tad, además de las comunes que afectan cada año a la organizaciones y entidades europeas como son escenarios de malware, cibercrimen o filtraciones de información para ataques dirigidos, este año se han incrementado ciertas actividades delictivas debido al conflicto entre Rusia y Ucrania. “Países como España se han visto afectados por ataques, principalmente de malware, en compañía privadas y organismos públicos, siendo estos originarios de Rusia”. “Como viene siendo habitual, los ataques de tipo ransomware han representado la amenaza más detectada por nuestros motores”, apunta por su lado José de la Cruz, director técnico de Trend Micro Iberia. “Según nuestro informe relativo a la evolución de amenazas en lo que llevamos de año, ‘Defending the Expanding Attack Surface’, se ha detectado en 2022 un incremento de ataques rasomware 10 veces superior al observado en 2021”. No obstante, para José de la Cruz, “irónicamente, el conflicto bélico no ha representado una gran influencia en estos pues ha tenido incluso consecuencias negativas para algunos grupos de cibercrimen con es el caso del grupo CONTI, de origen ruso y ucraniano, el cual ha llegado a disolverse como consecuencia de las diferencias ideológicas existentes dentro del mismo”. VECTORES DE ATAQUE MÁS FRECUENTES Los intrusos buscan continuamente nuevos vectores de ataque en una carrera sin fin. Según resalta Sergio Martínez, SonicWall, “como se ha comentado, tras la pandemia, con la proliferación del teletrabajo con las TI distribuidas y cambiantes, los ataques han proliferado y se han sofisticado. Son mucho más dirigidos, con motivaciones económicas o de robo de información sensible”. Como explica Martínez, el perímetro además ha desaparecido, por lo que la superficie de exposición se ha disparado. “Ante este panorama se precisa un plan nuevo de ciberseguridad, preparado para lo peor, y es aquí donde el canal juega un papel fundamental, como departamento de ciberseguridad de innumerables pymes”. En este punto, para Borja Pérez, Country Manager de Stormshield Iberia, el vector de ataque más frecuente “sigue siendo el endpoint, o mejor dicho el usuario que está delante del endpoint, al que se intenta engañar para acceder a la red de la organización. En este sentido, las ventanas emergentes, los archivos adjuntos sospechosos de usuarios desconocidos y los programas instalados a través de sitios no oficiales o “torrent” son algunos de los peligros potenciales que los usuarios han de evitar”. Según el responsable de Stormshield, adicionalmente, “también están aumentando los llamados ciberataques a la cadena de suministro. Los ciberdelincuentes infectan las aplicaciones con la esperanza de contagiar luego a los clientes del software, normalmente a través de una actualización”. Por su lado, Javier Hidalgo, GMV, apunta que, por lo general, el principal vector de ataque es la propia superficie de ataque ampliada que tenemos en la actualidad, fruto de la incorporación de estas tecnologías (IoT, cadena de suministro, etc…), además de la incorporación del teletrabajo desde la pandemia, y los proveedores que se conectan mediante conexiones remotas, habiéndose dado casos de ataques a empresas que han venido desde las redes de algunos de estos proveedores, utilizados como punto de salto. “Al aumentar la superficie de ataque, aumentan las posibles amenazas. Además de esto, sigue siendo claro el factor humano, que por desgracia sigue siendo el punto más débil Javier Hidalgo, arquitecto de Soluciones del Sector Industria de GMV. “Por lo general, el principal vector de ataque es la propia superficie de ataque ampliada que tenemos en la actualidad, fruto de la incorporación de estas tecnologías (IoT, cadena de suministro, etc…)”, Javier Hidalgo, GMV 21 CIBERSEGURIDAD

RkJQdWJsaXNoZXIy Njg1MjYx