La educación continúa en la lista de las industrias más amenazadas por los ciberdelincuentes. De acuerdo con el Índice de inteligencia sobre amenazas X-Force 2023, de IBM Security, ocupa el sexto lugar entre las 10 más atacadas. De hecho, el problema va al alza. En 2022 acumuló el 7.3% de los incidentes registrados por la compañía; más del doble del 2.8% que sumó en 2021.

Para brindar una imagen más perspicaz y útil de las ciberamenazas, IBM Security cambió su forma de examinar algunos de sus datos. Los aspectos más destacados de las amenazas clave en el informe incluyen actividad de puerta trasera, extorsión, phishing, hacktivismo y malware.

En 2022 en todas las industrias —incluida la educación—, los ataques de extorsión representaron el 27% de los incidentes; el despliegue de acceso de puerta trasera el 21%, y los ataques de ransomware el 17%. En cuanto al phishing dirigido a robar datos bancarios, hubo una caída del 52%; sin embargo, el 41% de los incidentes de acceso inicial involucraron phishing, dijo IBM. En el 62% de los casos, se utilizaron tácticas de spear phishing, es decir, ataques individuales dirigidos hacia víctimas específicas.

Los ataques más atendidos por IBM Security

IBM Security

Sólo en educación, IBM Security X-Force atendió los siguientes tipos de ataques:

●Explotación de aplicaciones orientadas al público en el acceso inicial (42% de los incidentes).

○Archivos adjuntos en ataques de spear phishing (25%).

●Impactos de robo de datos, extorsión y reconocimiento (25% cada uno).

○Ataques de puerta trasera (20%).

Ransomware, adware y spam (13% cada uno).

Phishing (a través del servicio, enlace y abuso de cuenta local y en la nube válida) (8% cada uno).

La mayor cantidad de ataques se presentaron en la región Asia-Pacífico (67%), seguidas de América del Norte (27%) y América Latina (6%).

Mejorar la ciberseguridad

IBM Security

Entre las recomendaciones que brinda IBM Security se cuentan las siguientes:

●Administrar activos de datos críticos para reducir la exposición a ataques

○Incluir el código fuente, las credenciales y otros datos que ya podrían estar en la web en los programas de gestión de activos.

●Actuar inmediatamente sobre la inteligencia de amenazas.

○Estar preparado para ataques con planes flexibles de respuesta a incidentes.

●Contar con un proveedor de IR acreditado y competente para ayudar a planificar, probar y promulgar respuestas a incidentes.

«Los ataques son inevitables; el fracaso no tiene por qué serlo», señala el informe. «Las organizaciones deben desarrollar planes de respuesta a incidentes personalizados para su entorno».