Entrevistas

Dario Opezzo, de Palo Alto Networks: “Los ciberdelincuentes encontrarán formas de explotar el Metaverso”

En una entrevista exclusiva con InnovaciónDigital360, el Regional Sales Manager de la empresa y especialista en Ciberseguridad profundiza sobre cuáles son los tipos de ciberataques que se están produciendo en Sudamérica, qué factores contribuyen su aumento y qué sectores de la región son los más afectados. Además, cuáles son las motivaciones de los ciberdelincuentes, las vulnerabilidades más comunes de las empresas y las medidas de seguridad más efectivas.

Publicado el 29 Jun 2023

Dario Opezzo.

La ciberseguridad es un proceso continuo que requiere una combinación de medidas técnicas, concienciación de los usuarios y planificación proactiva. Los expertos en la materia repiten y otra vez que, para reforzar las defensas de una compañía y reducir el impacto de los ciberataques, es fundamental implementar protocolos de seguridad sólidos, realizar evaluaciones de riesgos periódicas y mantenerse actualizado con las últimas tendencias y tecnologías de seguridad, además de fomentar una cultura de conciencia de seguridad entre los empleados. Caso contrario, posiblemente las organizaciones no se encuentren con el resultado deseado.

Actualmente, el escenario de acción para la ciberseguridad es complejo. Algunos datos que reflejan esta realidad, por ejemplo, son los ataques de ransomware en América Latina, que aumentaron 38% en un año. A través de un estudio regional, Palo Alto Networks descubrió en total 180 ataques de ransomware en los 20 países analizados.

“Durante 2022, se registraron 59 ataques ransomware en Brasil, 26 en México, 23 en Argentina, 19 en Colombia y 5 en Chile. En 2021, la cifra había sido considerablemente menor: 39 ataques en Brasil, 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile”, señaló Dario Opezzo, Regional Sales Manager de la empresa.

Asimismo, el ejecutivo describió que los hackers están exigiendo pagos de rescate cada vez más importantes a cambio de la recuperación de los datos, superando en algunos casos los 7 millones de dólares.

Ataques

Durante 2022, la demanda promedio de los atacantes fue de 650.000 dólares, mientras que el pago promedio fue de 350.000 dólares.

En un último informe de Palo Alto Networks, “What’s Next in Cyber Survey“, se indica que una de las amenazas de 2023 será cómo los ciberdelincuentes encontrarán formas de explotar el Metaverso. Por eso, Opezzo afirmó en diálogo con InnovaciónDigital360: “Desde la IA (inteligencia artificial) basada en la prevención hasta la adopción de una estrategia y una arquitectura de Confianza Cero, será imperativo adoptar la experiencia cibernética y una inteligencia de amenazas más amplia para defenderse y mantenerse a la vanguardia”.

¿Cuáles son los principales tipos de ciberataques que se están produciendo en Sudamérica en la actualidad?

Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión. Según los datos de Unit 42, grupo de investigación de Palo Alto Networks, el 70% de los grupos la utilizó a fines de 2022, lo que representó un aumento de 30 puntos porcentuales con respecto del año anterior.

El ransomware es probablemente una de las amenazas cibernéticas más graves a las que se enfrentan personas usuarias y, sobre todo, organizaciones privadas y gubernamentales.

¿Por qué? Porque, en los últimos años, las bandas criminales -que crean este tipo de malware y lo ofrecen como servicio- han estado perfeccionando un enfoque diferente con objetivos más específicos, y las métricas de estos ataques son mucho más difíciles de obtener.

Otro ejemplo de ataques es el phishing. Los ciberdelincuentes pueden utilizar algoritmos de aprendizaje automático para crear y enviar correos electrónicos de phishing personalizados y creíbles, más difíciles de detectar y bloquear por los sistemas de seguridad. 

¿Cuáles son los sectores más afectados por los ciberataques en la región?

Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware.

Las empresas y las instituciones sanitarias deben estar preparadas para hacer frente a los ciberataques, y las tecnologías de confianza cero son fundamentales para ayudar a proteger los dispositivos frente a las innovadoras ciberamenazas actuales.  Pero puede ser difícil de aplicar en la práctica. Las organizaciones necesitan implantar una solución que sea capaz de verificar continuamente cada usuario y dispositivo que se conecta a la red y gestionar rápidamente estas nuevas tecnologías conectadas.  Esto sólo es posible reduciendo la cantidad de silos independientes y adoptando una plataforma holística.

¿Qué factores contribuyen al aumento de los ciberataques en Sudamérica en comparación con otras regiones?

Los casos de ataques cibernéticos a empresas crecen de manera constante en todo el mundo, al tiempo que los hackers utilizan nuevas técnicas para vulnerar la seguridad de las compañías, secuestrar datos privados y pedir miles de dólares para el rescate. Según un informe de Palo Alto Networks, los ataques de ransomware en América Latina aumentaron 38% en un año. En total, hubo 180 ataques a empresas de los 20 países analizados. Durante 2022, se registraron 59 ataques en Brasil, 26 en México, 23 en Argentina, 19 en Colombia y 5 en Chile. En 2021, la cifra había sido considerablemente menor: 39 ataques en Brasil, 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile.

Esta tendencia se potenció en casos como Argentina, que trepó al tercer lugar entre los países que sufrieron más ciberataques en la región, duplicando la cifra del año anterior.

¿Cuáles son las principales motivaciones detrás de los ciberataques en la región?

Los ciberataques en cualquier región pueden tener diversas motivaciones, y lo mismo se aplica a Sudamérica. Si bien las motivaciones pueden variar dependiendo del atacante o grupo específico involucrado, aquí hay algunas motivaciones comunes observadas en todo el mundo que también podrían aplicarse a los ciberataques en la región:

Ganancia financiera: Una de las principales motivaciones detrás de los ciberataques es el beneficio económico. Los ciberdelincuentes pueden dirigirse a instituciones financieras, empresas o particulares para robar información confidencial, como datos de tarjetas de crédito o credenciales de inicio de sesión, o realizar ataques de ransomware para extorsionar. 

Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguen siendo una amenaza para las organizaciones, con rescates de hasta 7 millones de dólares.

Durante 2022, la demanda promedio de los atacantes fue de 650.000 dólares, mientras que el pago promedio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. En este sentido, uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.

Espionaje y recopilación de inteligencia: Los actores patrocinados por el Estado o los grupos de espionaje cibernético pueden apuntar a los países sudamericanos con fines de recopilación de inteligencia. Pueden tener como objetivo robar información gubernamental, militar o económica sensible para obtener una ventaja competitiva o recopilar inteligencia con fines políticos o estratégicos.

Hacktivismo y motivaciones política: Los grupos de hacktivistas o individuos con motivaciones políticas pueden atacar a organizaciones, entidades gubernamentales o individuos para hacer una declaración política o promover una agenda particular. Sus ataques pueden consistir en la desfiguración de sitios web, la filtración de datos o la interrupción de servicios en línea.

Robo de propiedad intelectual: Los ciberataques dirigidos a industrias y empresas pueden tener como objetivo el robo de propiedad intelectual, secretos comerciales, datos de investigación y desarrollo o información patentada. La información robada puede utilizarse para obtener beneficios económicos o una ventaja competitiva en el mercado.

Perturbación y sabotaje: Algunos ciberataques pueden llevarse a cabo con la intención de interrumpir infraestructuras críticas, servicios públicos o causar daños a los sistemas. Esto puede incluir ataques a redes de energía, sistemas de transporte o instalaciones sanitarias, con el objetivo de provocar el caos o ejercer control sobre las entidades objetivo.

Venganzas personales: En algunos casos, los ciberataques pueden estar motivados por venganzas personales. Las personas que guardan rencor a determinadas organizaciones, individuos o incluso gobiernos pueden lanzar ciberataques para infligir daño o dañar su reputación.

Ataques oportunistas: Los ataques oportunistas son a menudo llevados a cabo por herramientas automatizadas y botnets dirigidos a sistemas o redes vulnerables. Estos ataques están motivados por la posibilidad de explotar vulnerabilidades y debilidades conocidas, independientemente del objetivo específico.

Es importante señalar que las motivaciones de los ciberataques pueden ser complejas y estar interconectadas, y que diferentes actores pueden tener múltiples motivaciones detrás de sus acciones. Además, la prevalencia y las motivaciones de los ciberataques pueden variar entre los distintos países y regiones de Sudamérica.

Para obtener una comprensión más precisa de las motivaciones detrás de los ciberataques en la región, es aconsejable consultar informes, estudios e investigaciones realizados por organizaciones de ciberseguridad, agencias gubernamentales o fuerzas de seguridad locales específicas para Sudamérica.

¿Cuáles son las vulnerabilidades más comunes que aprovechan los ciberdelincuentes en la región?

Es crucial que las personas y las organizaciones de Sudamérica, así como de todo el mundo, den prioridad a medidas de ciberseguridad como actualizaciones periódicas del software, prácticas de autenticación sólidas, formación de los empleados y supervisión continua de los sistemas para detectar vulnerabilidades. Es aconsejable mantenerse informado sobre las últimas tendencias en ciberseguridad y consultar con expertos en ciberseguridad para abordar vulnerabilidades específicas de la región.

 Algunos ejemplos:

  • Software sin parchear: No aplicar parches de seguridad y actualizaciones al software y a los sistemas operativos puede dejar los sistemas vulnerables a exploits conocidos. Los ciberdelincuentes suelen atacar versiones de software obsoletas que presentan vulnerabilidades de seguridad no corregidas.
  • Autenticación débil: Las contraseñas débiles o fáciles de adivinar, las credenciales predeterminadas o la falta de autenticación multifactor (MFA) pueden hacer que las cuentas de usuario y los sistemas sean vulnerables al acceso no autorizado. Los ciberdelincuentes suelen aprovecharse de las medidas de autenticación débiles para hacerse con el control de cuentas o sistemas.
  • Ingeniería social: Los ciberdelincuentes suelen utilizar técnicas de ingeniería social para manipular a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad. Esto puede incluir ataques de phishing, suplantación de identidad o engaño a través de correos electrónicos, llamadas telefónicas u otros canales de comunicación.
  • Sistemas y servicios en la nube mal configurados: Los sistemas, servicios en la nube o dispositivos de red mal configurados pueden exponer los activos críticos a ciberamenazas. Las malas configuraciones pueden dar lugar a accesos no autorizados, fugas de datos u otras brechas de seguridad.
  • Vulnerabilidades de software: Las vulnerabilidades de seguridad en aplicaciones de software o aplicaciones web pueden ser explotadas por ciberdelincuentes para obtener acceso no autorizado, ejecutar código arbitrario o realizar otras actividades maliciosas. Estas vulnerabilidades pueden existir tanto en el software comercial como en el desarrollado a medida.
  • Malware: El software malicioso, como virus, gusanos, troyanos o ransomware, puede aprovecharse de vulnerabilidades en los sistemas operativos, las aplicaciones o el comportamiento de los usuarios para infiltrarse en los sistemas y comprometer los datos. Los usuarios pueden descargar o ejecutar inadvertidamente programas maliciosos a través de correos electrónicos de phishing, sitios web maliciosos o descargas infectadas.
  • Falta de concienciación y formación en materia de seguridad: Los errores humanos y la falta de concienciación sobre ciberseguridad pueden hacer que las personas sean más susceptibles a los ciberataques. Sin la formación y educación adecuadas sobre las mejores prácticas, los empleados pueden ser víctimas de ataques de ingeniería social o participar inadvertidamente en comportamientos de riesgo en línea.

¿Cuáles son las medidas de seguridad más efectivas que las empresas y organizaciones en Sudamérica pueden implementar para protegerse de los ciberataques?

El volumen de información crece exponencialmente al igual que las posibles amenazas que se generan. La única manera de prevenir esta tendencia es invertir fuertemente en plataformas de seguridad que actúen proactivamente y con capacidad de análisis profundo de patrones y formas de ataques desconocidos, esto ha sido siempre el objetivo primordial de Palo Alto Networks.

Cuando penetra un ataque en la red hay que analizarlo y crear una firma digital, para que la próxima vez que ocurra pueda ser reconocido y bloqueado. Hasta ahora las empresas siempre han sido muy reactivas y no proactivas. También incorporamos Inteligencia Artificial, reconociendo el 95% de los ataques desde el día cero. Y además hay que incorporar automatizaciones para intentar ir a la velocidad de la luz.

En cuanto a Palo Alto Networks, ofrecemos una gama de productos y soluciones diseñados para hacer frente a distintos tipos de ciberataques. Algunas de nuestras ofertas clave incluyen Firewall de nueva generación (NGFW); Protección avanzada de puntos finales; Seguridad en la nube; Inteligencia de amenazas; Operaciones de seguridad.
¿Qué desafíos específicos enfrenta Sudamérica en cuanto a la respuesta y mitigación de los ciberataques?

La velocidad de desarrollo de las nuevas tecnologías es mayor que la de su implantación en materia de seguridad. Esto no es nuevo, normalmente el diseño y desarrollo de la infraestructura tecnológica se ha hecho antes de pensar en cómo se implantará el sistema de seguridad, pero esto puede ser problemático, cuando llega el momento de implantar las medidas de seguridad. Puede resultar complicado y costoso realizar los cambios necesarios para garantizar la seguridad de la infraestructura. 

Creemos que el diseño tecnológico más eficaz es el que piensa en la seguridad desde el principio y trabaja en paralelo con el resto del desarrollo. La seguridad debe tenerse en cuenta en la fase de diseño y a la hora de asignar el presupuesto.  Esto es aún más importante en el caso de las aplicaciones para dispositivos inteligentes.

¿Cuál es el nivel de conciencia y preparación de las empresas y organizaciones en la región en relación a los ciberataques?

En nuestro último informe “What’s Next in Cyber Survey“, indicamos que una de las amenazas de 2023 será cómo los ciberdelincuentes encontrarán formas de explotar el Metaverso. Desde la IA (inteligencia artificial) basada en la prevención hasta la adopción de una estrategia y una arquitectura de Confianza Cero, será imperativo adoptar la experiencia cibernética y una inteligencia de amenazas más amplia para defenderse y mantenerse a la vanguardia. También es muy importante crear resiliencia para responder a los ataques y recuperarse de ellos cuando se produzcan.

La encuesta también reveló que el 75% de los líderes encuestados afirman que les cuesta identificar qué herramientas de seguridad son necesarias para alcanzar sus objetivos. Esto ha llevado a muchos de ellos a implantar múltiples soluciones de un solo punto, y la organización media utiliza más de 30 herramientas de seguridad, incluidas entre seis y diez dedicadas a la seguridad en la nube. Además, el 76% de los encuestados señaló que el uso de múltiples herramientas de seguridad crea puntos ciegos que afectan a su capacidad para priorizar los riesgos y prevenir las amenazas. 

La solución para esto será una solución de seguridad centralizada que abarque todas sus cuentas y servicios en la nube, y el 80% de los encuestados está de acuerdo con esto.

Es importante señalar que la concienciación y la preparación en materia de ciberseguridad evolucionan continuamente. A medida que evoluciona el panorama de las amenazas y se producen más incidentes cibernéticos de gran repercusión, las organizaciones de Sudamérica reconocen cada vez más la importancia de la ciberseguridad y toman medidas para mejorar sus niveles de concienciación y preparación. Las iniciativas gubernamentales, las colaboraciones industriales y los avances en tecnología de ciberseguridad también están contribuyendo a aumentar la concienciación y mejorar la preparación en toda la región.

¿Qué recomendaciones específicas puede ofrecer para fortalecer la ciberseguridad y reducir el impacto de los ciberataques?

Es posible evitar que los usuarios caigan en estas trampas. Es necesario tomar medidas inteligentes para neutralizar estas amenazas.

A medida que estos ataques se convierten en parte de la vida cotidiana, las empresas, los gobiernos y las personas afectadas por este malware automatizado deben confiar cada vez más en tecnologías emergentes como la IA y el ML para generar sus propias respuestas automatizadas.

Sin embargo, para afrontar los retos y la velocidad del panorama actual de amenazas, la IA y el ML son partes vitales de una solución de seguridad holística y deben centrarse en el objetivo final de prevenir tantos tipos de ataques como sea posible y responder lo antes posible a los que no pueda 

No hay que tener miedo a la IA, sino verla como una aliada porque permite una defensa automatizada.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Nicolás Della Vecchia

Periodista especializado en innovación, tecnología y negocios.

Sígueme en

Nota 1 de 2