Ciberataques: estas cuatro industrias son los principales objetivos

Ciberataques: estas cuatro industrias son los principales objetivos

Compartir publicación

La atención sanitaria, los servicios financieros, las empresas manufactureras, el software como servicio y los proveedores de software son los sectores que con mayor frecuencia son los receptores involuntarios de las actuales campañas de malware.

Todos los ámbitos de la economía y la sociedad están experimentando cambios fundamentales. La misión a largo plazo de la transformación digital va acompañada de desafíos actuales como la pandemia y sus consecuencias, así como la guerra en Ucrania. Los políticos están respondiendo a situaciones de mayor riesgo con directrices informáticas nuevas y más estrictas para un círculo ampliado de afectados.

Aunque empresas de todos los sectores y tamaños están experimentando actualmente un fuerte aumento de ataques de piratas informáticos, los ciberdelincuentes tienen diferentes intenciones detrás de estos incidentes. La publicación o el intercambio ilegal de información causa grandes inconvenientes a todos los grupos objetivo, pero este tipo de incidentes afectan más duramente a los sectores financiero y sanitario. Actualmente, el amplio espectro de ataques a TI con otras intenciones está dirigido principalmente a proveedores de software/SaaS, seguidos por el sector financiero, las empresas manufactureras y la atención sanitaria.

Industria objetivo 1: atención médica

Los hospitales, las compañías de seguros médicos y otras organizaciones sanitarias dependen cada vez más de los servicios de plataforma para compartir y gestionar datos de pacientes y otra información importante. Las exigencias de racionalización y transformación digital que se han acelerado a raíz de la pandemia o iniciativas como el expediente electrónico del paciente están aumentando la necesidad de digitalizar procesos, desde el intercambio de datos hasta la programación de citas o incluso las bajas. Además, está creciendo el número de puntos finales, por ejemplo en la nube o a través del Internet de las cosas.

El rápido aumento del número de sistemas, aplicaciones y usuarios está ampliando la superficie de ataque. Un ataque a un proveedor de servicios de TI como Bitmark por sí solo es suficiente para afectar masivamente las operaciones de un hospital. Las clínicas también son objetivos lucrativos para los ataques de chantaje, porque no pueden tolerar tiempos de inactividad o pérdida de datos por el bien de la salud de los pacientes o incluso por el riesgo para sus vidas. Los legisladores también están endureciendo o ampliando sus iniciativas de cumplimiento. Los fabricantes de dispositivos médicos ahora también se ven afectados por los nuevos requisitos NIS 2. Los períodos de gracia para el cumplimiento del RGPD han terminado hace tiempo: el responsable de protección de datos de Hamburgo impuso alrededor de 2022 una multa de 105.000 euros por enviar repetidamente cartas médicas incorrectas y por faltar una función de protocolo para el acceso a los datos de los pacientes.

Industria objetivo 2: proveedores de servicios financieros

El cliente bancario digitalizado de hoy, que espera en sus transacciones bancarias en su teléfono inteligente la misma simplicidad que con un pedido en Amazon y al mismo tiempo la seguridad de una bóveda bancaria o la confidencialidad de una conversación personal en la sucursal, es el riesgo cambiante. factor en la banca electrónica. El objetivo son las propias entidades de crédito o, en la misma medida, proveedores de servicios especiales, como el socio de cambio de cuentas del Deutsche Bank, Postbank o ING o la filial de cajas de ahorros Deutsche Leasing. Los atacantes aplican métodos generales específicos del sector, como ransomware o ataques BEC (Business Email Compromise), a la entidad de crédito objetivo: los ciberdelincuentes se hacen pasar por gerentes u otras personas de alto rango para engañar a los empleados para que transfieran fondos o revelen información confidencial.

Por lo tanto, los proveedores de servicios financieros también se encuentran bajo diversas presiones regulatorias: además de la ley sobre el secreto bancario y la lucha contra el blanqueo de dinero, el estándar PCI-DSS para tarjetas de crédito y los estándares industriales clásicos, la Ley de Resiliencia Operacional Digital (DORA), que En vigor desde enero para las empresas financieras y sus proveedores de servicios TI, exige, entre otras cosas, controlar comportamientos anómalos. Esto requiere visibilidad de los sistemas, procesos y tráfico de datos en la infraestructura de TI más allá del punto final clásico.

Industria objetivo 3: Empresa manufacturera

Los sistemas y procesos digitalizados, automatizados y cada vez más basados ​​en la nube en la cadena de producción y suministro amplían la superficie de ataque. El sector manufacturero es un objetivo clave para los ciberespías respaldados por el gobierno que buscan alterar la infraestructura crítica y robar propiedad intelectual. Rheinmetall pudo repeler con éxito lo que se creía que era un ataque ruso. Los intereses económicos fueron el motor del ataque al proveedor de repuestos para automóviles Bilstein Group como ejemplo de industria automovilística bajo presión. La ciberseguridad inadecuada, los dispositivos vulnerables y los sistemas mal configurados son factores de riesgo en escenarios de ataque bien conocidos, que suelen comenzar con un ataque de phishing. No sorprende que, además del estándar industrial ISO 27001, existan regulaciones adicionales que prevean nuevas tareas de TI. NIS 2 está adquiriendo relevancia para cada vez más empresas industriales después de que el legislador ampliara aún más el círculo de empresas "importantes" o "esenciales" afectadas y ahora también incluya a las pequeñas empresas con 50 o más empleados.

Industria objetivo 4: SaaS y software

Los proveedores de software como servicio y los fabricantes de software están impulsando la transformación digital. Como primeros en adoptar nuevas tecnologías, son los que corren mayor riesgo. El deseo inherentemente positivo de innovar puede exponer a estas empresas a nuevas amenazas que quienes participan tal vez aún no comprendan completamente.

Como punto de partida para ataques en cascada de gran alcance, la cadena de suministro de software es una puerta de entrada con un alto efecto de propagación para ataques oportunistas, inicialmente automáticos. En última instancia, los clientes pueden bloquear los productos gravemente afectados en los que confían. En el caso del ataque al proveedor de aplicaciones de videoconferencia 3CX en abril de 2023, los atacantes sabían que podían comprometer a miles de otras empresas con un solo ataque.

La joven industria con una alta proporción de empresas emergentes también sufre con mayor frecuencia una escasez de recursos, una escasez de trabajadores calificados en ciberseguridad y presupuestos de TI ajustados. Todavía tiene que afrontar la tarea de la ciberseguridad, porque los inversores observan los esfuerzos de los candidatos a la inversión en este sentido cuando toman sus decisiones sobre inversiones de capital riesgo, compras o adquisiciones.

Protección básica de TI contra atacantes generalistas

Solo algunos piratas informáticos buscan vulnerabilidades específicas de la industria desde el principio o envían correos electrónicos de phishing con destinatarios cuidadosamente investigados. Por lo tanto, la primera línea de defensa en cada industria debe ser la protección TI más moderna contra atacantes oportunistas, que busca automáticamente vulnerabilidades mediante diversos métodos.

La base de esta protección básica de TI es la visión integral en tiempo real de todos los procesos de TI legítimos, pero también potencialmente anómalos. La supervisión de la seguridad debe abarcar toda la infraestructura, es decir, los clásicos puntos finales de TI y la propia red, así como nodos y plataformas en la nube, dispositivos de Internet de las cosas y, si están disponibles, también entornos OT.

Expertos en seguridad externos contra piratas informáticos específicos

Sin embargo, cada industria también requiere conocimiento del panorama de ataques actual en su industria. En las campañas oportunistas híbridas, después de un análisis automático de vulnerabilidad y el acceso inicial a la red, sólo la segunda etapa de un ataque se adapta más específicamente a la industria y a la víctima. Una vez que los atacantes obtienen acceso, escanean las redes y adaptan sus acciones a la industria específica. En los sectores de la salud y las finanzas, por ejemplo, donde los datos confidenciales desempeñan un papel crucial, los atacantes se centran en extraer los datos que generan los mayores ingresos o por los que las empresas tienen más probabilidades de pagar un rescate. Por otro lado, el entorno de producción ininterrumpida suele ser un objetivo principal para los ataques a su disponibilidad: los atacantes podrían utilizar ransomware aquí para bloquear los sistemas y provocar un costoso tiempo de inactividad de la producción.

La protección contra estas amenazas específicas requiere expertos externos. Ningún administrador de TI puede saber quién está atacando actualmente qué aplicación de la competencia que también puede estar utilizando la propia empresa. En particular, las pequeñas y medianas empresas a menudo no tienen las habilidades ni los expertos para reaccionar a tiempo, y mucho menos prevenir a los atacantes.

SOC o Detección y Respuesta Gestionadas pueden ayudar

Sólo los servicios de seguridad potentes, por ejemplo un SOC externo o un servicio gestionado de detección y respuesta (MDR) con analistas de seguridad externos, permiten detectar de forma proactiva amenazas específicas de la industria y reaccionar rápidamente en caso de un ataque. Por lo tanto, no es necesaria una inversión costosa en especialistas de TI internos adicionales, que a menudo no están disponibles o son asequibles. Además, crear una infraestructura y un equipo SOC interno puede llevar meses o incluso años. Este es un período de tiempo inaceptable dadas las crecientes presiones regulatorias y ambientales. La ayuda externa también incluye ciberseguros o asesoramiento jurídico profesional externo y conocimiento de las cestas de financiación actuales específicas de la industria, afirma Jörg von der Heydt, director regional DACH de Bitdefender.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más