Los delitos informáticos han aumentado notablemente en España en los últimos seis años y se espera que esta tendencia continúe, en 2023, de forma acelerada. Por un lado, dentro de la previsión para este año, destacan tendencias ya ampliamente conocidas, pero han experimentado un incremento considerable en su sofisticación. Esto nos obliga a salir de nuestra zona de ciberconfort, puesto queaunque se traten de los ataques más comunes, sobre los que ya tenemos una amplia experiencia en materia de detección, defensa y remediación, es importante estar siempre en proceso de formación y aprendizaje para estar siempre protegidos.
Y es que, a día de hoy, servicios como el Malware as a Service (MaaS) son ampliamente conocidos, pudiendo ser usados por cualquier persona para realizar ataques a gran escala, sin experiencia técnica y con costes de adquisición relativamente bajos.
Entre las diferentes tendencias de ciberdelitos en 2023 encontramos: el phishing, el vishing, el ransomware y los ataques a dispositivos IoT. Así, por ejemplo, el primero de ellos, cada día más sofisticado, se encabeza los rankings de los ciberataques más comunes desde hace tiempo, si bien este año podría seguir aumentando su complejidad y nivel de dificultad para las potenciales víctimas. Entre las tendencias más actuales en la materia, encontramos el lanzamiento de campañas de páginas webs clonadas en lugar del correo electrónico, el canal más clásico del phishing. Para ello, los ciberdelincuentes crean falsas webs a las que se accede a través del navegador, simulando un login legítimo que les permite capturar las credenciales del usuario.
Dentro del phishing, de las modalidades más novedosas es el “QRishing”, que utilizar los códigos QR para robar información confidencial (datos bancarios, credenciales, etc.) al conducir a webs suplantadas.
Para evitar estas situaciones, es aconsejable que desactivemos la opción de abrir los enlaces de forma automática y poder previsualizar primero la URL a la que dirige. Además, debemos comprobar si el QR que escaneamos tiene pegatinas adheridas al impreso.
Otra técnica destacada es el Vishing como método de intrusión, que mediante el software para crear Deepfakes que usa la inteligencia artificial, los ciberdelincuentes crean, clonan o alteran voces e imágenes de personas en tiempo real. De esta manera, pueden hacerse pasar por sus víctimas y eludir medidas de seguridad, como los mecanismos de autenticación de voz y así autorizar transacciones fraudulentas o suplantar una identidad para conseguir información valiosa. Las principales instituciones de seguridad están trabajando en desarrollar tecnología para detectar deepfakes, pero -por ahora- debemos permanecer atentos a llamadas con carácter de urgencia, nunca revelar información personal y verificar la autenticidad de la llamada mediante un canal oficial y seguro.
En tercer lugar, tenemos el ransomware avanzado, que, en origen, consiste en encriptar los datos de una empresa a cambio de un pago, que una vez realizado, se supone que los ciberdelincuentes devolverán a la empresa la clave de descifrado y no filtrarán los datos robados. A día de hoy, esta técnica ha evolucionado a un nivel más agresivo denominado ransomware de triple extorsión, donde los ciberdelincuentes, no solo encriptan los datos y reclaman una contraprestación económica, sino que también chantajean a los empleados y/o clientes de la organización utilizando información sensible sobre ellos, sustraída a través del ataque. Para evitar este tipo de incidentes, debemos crear copias de seguridad de forma periódica, tener actualizado todos los sistemas de seguridad y aplicaciones, y cifrar la información confidencial.
Por último,queremos destacar los ataques a dispositivos IoT. A medida, que evoluciona la tecnología y reemplazamos en nuestro hogar productos (televisiones, aspiradoras, juguetes, etc.) versiones inteligentes conectadas a Internet, aumentan las posibilidades de que estos sean hackeados. Además, algunos de ellos pueden almacenar todo el audio que captan o el video que graban a través de las cámaras, ya que no todos estos dispositivos se diseñan con la seguridad como prioridad. Para evitar ser víctimas de un ciberataque a través de estos dispositivos, es conveniente cambiar las contraseñas que vienen de fábrica. Además, se recomienda establecer unas claves robustas, activar las actualizaciones automáticas y configurarlos de modo que no recaben información de más, a través de los ajustes de privacidad y seguridad.
Debido a estos avances y los que vendrán en los próximos meses en el mundo del cibercrimen, debemos estar siempre actualizados y al tanto de estas tendencias para no desfasados. Asimismo, debemos evitar convertirnos, como usuarios, en una vulnerabilidad más a ser explotada por los cibercriminales, dejando de ser el blanco más fácil para los “malos”.
Autores del artículo