CTO de CrowdStrike en la región EMEA
Estoy seguro de que si les preguntamos a los CISO de casi cualquier empresa nos responderán que están deseando que se termine 2022. La causa es simple: hemos vivido un año realmente implacable en lo que a la actividad de los cibercriminales se refiere.
Si echamos la vista atrás, como cada diciembre, vemos cómo el ransomware sigue siendo la técnica más dañina, costosa y extendida, al menos en la región EMEA, y así seguirá en 2023.
Según los datos que manejamos en CrowdStrike, durante el año que ahora termina, las fugas de datos relacionadas con este vector de ataque crecieron un 82 %, lo que supuso unos costes de unos 1,72 millones de euros de media a las empresas afectadas.
Precisamente este hecho es la causa de la prevalencia del ransomware: el lucro y las ganancias que obtienen los criminales a partir de unas herramientas muy sencillas de obtener a bajo precio, ya sea mediante el uso de ransomware como servicio, credenciales robadas, blanqueo de capitales o servicios de pago.
¿Y qué nos espera en el nuevo año? La actividad cibercriminal afectará sobremanera al Viejo Continente por encima del resto del planeta en 2023. A pesar de la madurez en la comprensión de los riesgos y en las defensas desplegadas, seguimos encontrando organizaciones escépticas sobre las ventajas del cloud, en muchas ocasiones debido a la confusión o malinterpretación sobre regulaciones regionales o locales y sobre la protección de datos personales.
Pero esta actitud debería cambiar poco a poco: de hecho, no puede existir privacidad sin seguridad: los datos robados o filtrados dejan de ser privados, y da igual la ley que los proteja. Por eso, la aplicación de tecnología de ciberseguridad cloud puede resolver este tipo de conflictos.
La recesión también afectará a las decisiones de las empresas en 2023: la reducción de costes ya se ha discutido en los presupuestos, y una de las partidas más afectadas será, sin duda, la de la ciberseguridad.
Después de años creciendo en inversión llega el momento de la consolidación de soluciones, algo que tiene sentido siempre y cuando se acepte que mantener los niveles más altos de protección es algo innegociable. Pero es cierto también que el incremento de presupuestos en los últimos años ha llevado a muchas organizaciones a instalar más herramientas de las que necesitan y esto no es algo que incremente necesariamente la protección.
Más bien al contrario: la redundancia o un número excesivo de notificaciones y comprobaciones hace perder el foco. Por eso precisamente, se puede aprovechar la limitación de los presupuestos para consolidar las soluciones en plataformas unificadas que puedan mejorar la productividad y el rendimiento de los analistas de ciberseguridad.
Y si el ransomware sigue siendo la táctica más extendida, ¿qué ha cambiado este 2022 para que los ataques hayan sido más sofisticados? Podemos detenernos en varios aspectos. Por ejemplo, la extracción de datos sensibles y los intentos de extorsión basados en la amenaza de la publicación de la información robada ha experimentado un importante crecimiento.
De hecho, se han observado muchos casos en los que el cifrado tradicional de los datos no ha sido parte del ataque: los criminales han preferido hacer públicos los datos, con los perjuicios legales, regulatorios y reputacionales que ello conlleva.
Por otro lado, el malware ha dejado de ser una táctica prevalente, precisamente porque aún hay muchas organizaciones que basan sus estrategias de protección en la búsqueda y detección de malware. Según diferentes análisis que hemos llevado a cabo en CrowdStrike, para el 71 % de las brechas –un 50 % más que el año pasado- se utilizaron técnicas diferentes al malware, tales como ataques basados en identidad con los que los delincuentes logran conectarse a diferentes servicios a partir de credenciales legítimas robadas y adquiridas en el mercado negro.
Por eso nosotros llevamos recomendando al menos desde 2019 colocar la protección de identidades en el centro de la estrategia de ciberseguridad mediante políticas de confianza nula (zero trust) y tecnologías que soporten este enfoque.
Además de las identidades, las API también se han convertido en un campo de batalla este año. Gartner predijo que se convertirán en el vector principal de ataque. Para acceder a muchos servicios SaaS y cloud se necesitan API y, por ello, los ciberdelincuentes han puesto sus ojos en este elemento fundamental para la expansión del cloud.
Para terminar, no descubro nada si afirmo que la tecnología evoluciona a pasos agigantados. Así será también en 2023: algunas de las herramientas y procesos que se consideraban esenciales este año tal vez se vean como potencialmente peligrosos en 2023.
Y por eso creo que es muy importante elegir a un fabricante de confianza, un fabricante que se pueda convertir en partner y que nos ayude en los tiempos convulsos que nos esperan, que sea capaz de adaptarse a nuestras necesidades y que nos dé soporte para ayudarnos ante las amenazas con que nos encontremos, pero que también sea transparente a la hora de explicarnos sus capacidades y de mostrar sus debilidades para que nosotros seamos también conscientes de hasta dónde puede llegar para hacer más sencillo el crecimiento, ciberprotegido, del negocio en el nuevo año.
CTO de CrowdStrike en la región EMEA