Según diferentes informes, Argentina está en el top 5 de países de la región más afectados por los ciberataques. Así, por ejemplo, según un informe realizado por la empresa Fortinet, en el primer trimestre de 2024 nuestro país recibió más de 260 millones de intentos de ataque.
Esto puede verse reflejado en los diferentes casos que se fueron dando a conocer de ataques sobre organismos públicos, como el Renaper, la Agencia Nacional de Seguridad Vial (ANSV), PAMI, entre otros.
“Los ciberataques causan un gran daño a las empresas, con consecuencias que van desde la interrupción de su operación, la pérdida o exposición de información sensible, hasta la afectación en su confianza y reputación. Esto sin tener en cuenta que muchos de estos ataques buscan una retribución económica para regresar el acceso a la información que, por lo general, no ocurre, lo cual hace aún más compleja la situación», señala Gustavo Pontoriero, cybersecurity lead de Nubiral.
Según un informe de Gartner, se prevé que el gasto mundial en ciberseguridad y gestión de riesgos será de unos 215.000 millones de dólares en 2024, un aumento del 14,3% con respecto a 2023. Una gran parte del gasto se centra en la privacidad de los datos y seguridad en la nube.
“Aunque muchas organizaciones tienen implementadas medidas y procedimientos de ciberseguridad, existe una notable variabilidad en el conocimiento y la percepción de estas medidas entre los empleados.” Rodrigo Montenegro, director de BTR Consulting.
Nubiral, la empresa de tecnología global especializada en innovación y transformación digital presentó recientemente su unidad especializada en ciberseguridad, e identificó las principales amenazas que hoy puede afectar a las organizaciones:
- Malware: software malicioso diseñado para realizar un daño, infiltrarse, mostrar publicidad engañosa, robar o procesar información de un dispositivo o sistema sin el consentimiento del usuario. Existen diferentes tipos, como virus, gusanos, troyanos, spyware, ransomware, adware, cryptominers, entre los más conocidos. Entre los más críticos se puede mencionar el ransomware, que es un malware que secuestra la información (la encripta) y solicita un rescate para poder recuperarla.
- Ingeniería social: son técnicas que buscan manipular e inducir al usuario a través de diferentes medios para que entregue información (por ejemplo: datos personales, un nombre usuario y su contraseña, un pin, un código de validación personal). Entre los más conocidos se encuentra el phishing, un ataque de ingeniería social donde el ciberdelincuente intenta engañar al usuario utilizando enlaces a sitios web falsos, un correo electrónico, WhatsApp, mensajes de texto (SMS), códigos QR, simulando ser la entidad legítima (aplicaciones, bancos, oficinas gubernamentales, campañas de salud, entre otros) para obtener la información.
- Ataque DoS: los ataques de denegación de servicio buscan sobrecargar un servidor, red o sistema con una gran cantidad de tráfico malicioso. Esto impide que los usuarios legítimos puedan acceder al sistema, ya que se encuentra sobrecargado de tráfico y no puede ofrecer el servicio.
- Ataque a la infraestructura: En este tipo de ataque los ciberdelincuentes hacen foco a las vulnerabilidades de seguridad que pueden contener la infraestructura que soporta el sistema (por ejemplo, el sistema operativo de un sitio web, la base de datos que contiene la información del sitio, entre otros).
- Ataque web: es un tipo de ataque que explota vulnerabilidades de seguridad de aplicaciones en sitios web. Las mismas pueden ser críticas, debido a que pueden ser el primer eslabón entre el cliente y la organización. Entre las más importantes, se pueden nombrar XSS (cross site scripting), una vulnerabilidad que permite que el ciberdelincuente incruste un código para realizar alguna acción maliciosa en el sitio; o inyección SQL, que se trata de obtener información a través de consultas a la base de datos que soporta al sitio web.
- Amenaza interna: se produce cuando la seguridad de la organización queda comprometida por una persona que trabaja en ella. Puede ser intencional (un usuario descontento, un saboteador) o accidental (un usuario que cae en un engaño por medio de ingeniería social).
- Terceras partes: Es importante saber que, en muchos casos, los servicios brindados por la organización pueden ser soportados por proveedores en donde las amenazas anteriormente comentadas pueden estar latentes en su infraestructura. Por eso es importante realizar los controles necesarios para saber cómo realizan la identificación de estas.
Un reciente informe de la firma BTR Consulting de riesgo tecnológico destaca que en el país el 75% de las empresas declara tener un área específica dedicada a temas de ciberseguridad.
Según este relevamiento, el 62% de los empleados tiene conocimiento del protocolo para tratamiento de incidentes en ciberseguridad. A la vez, el 67% afirma que existen procedimientos ante incidentes en la materia. Mientras que el 25% de las empresas dice que no tiene suficiente información ni capacitación del plan de evaluación continua y concientización en ciberseguridad.
“Aunque muchas organizaciones tienen implementadas medidas y procedimientos de ciberseguridad, existe una notable variabilidad en el conocimiento y la percepción de estas medidas entre los empleados”, destaca Rodrigo Montenegro, director de BTR Consulting. “Es esencial mejorar la comunicación interna y la capacitación continua para asegurar que todos los miembros de la organización estén debidamente informados y preparados para enfrentar incidentes de ciberseguridad”, agrega.