El verdadero precio de los ciberataques en 2024 y en adelante

Consejos y recomendaciones
20 mins
  • Se estima que los ciberataques han tenido un costo para la economía mundial de alrededor de 8 billones de USD en 2023, y se prevé que esa cifra aumente a 9,5 billones en 2024 y a 10,5 billones en 2025.
  • El último informe “Cost of Data Breach” de IBM (costo las vulneraciones de datos) revela un máximo histórico en vulneraciones de datos, ya que el ciberataque promedio provoca pérdidas que alcanzan los 4,45 millones de USD. El sector sanitario registra las mayores pérdidas promedio por filtración de datos, con 10,93 millones de dólares estadounidenses anuales.
  • Estados Unidos pierde cada año un promedio de 9,48 millones de USD por vulneraciones de datos en todo el mundo, seguido de Medio Oriente, que pierde 8,07 millones de USD anuales.
  • Los particulares tampoco se libran de las ciberamenazas, y son especialmente susceptibles a los ataques de phishing y de ingeniería social.
  • Las contramedidas digitales para combatir la ciberdelincuencia incluyen protocolos de autenticación fuertes, encriptar sus datos con una VPN, actualizaciones regulares de software y vigilancia contra los ciberataques comunes.

Los ciberataques son cada vez más frecuentes y sofisticados, y plantean importantes amenazas a empresas, gobiernos y particulares. Se calcula que en 2023 los ciberataques, que van desde la vulneración de datos a la toma hostil de cuentas, tuvieron un costo de 8 billones de USD para la economía mundial. Este año, se espera que esa cifra aumente hasta los 9,5 billones de USD, según ha informado la empresa de investigación Cybersecurity Ventures. Es probable que el auge de la tecnología de IA aumente este número, con proyecciones que sugieren un crecimiento del 11% hasta los 10,5 billones de USD en 2025.

Una encuesta realizada por Statista con líderes de la industria reveló que los ciberataques son una de las mayores amenazas para una empresa, seguida de las interrupciones del negocio y los acontecimientos macroeconómicos. Según la encuesta realizada entre 2018 y 2023, el 34% de los encuestados calificaron los incidentes cibernéticos como su principal preocupación.  

Aunque las empresas ciertamente sienten los efectos, el impacto para los consumidores también es alarmante. Las ciberamenazas como la vulneración de datos, el robo de identidad y las transacciones fraudulentas afectan directamente a los individuos, provocando pérdidas financieras, invasiones de la privacidad y consecuencias duraderas.

¿Cuánto podríamos perder en el futuro a causa de los ciberataques?

Predecir el costo financiero exacto de los ciberataques en los próximos años es todo un reto, debido a la naturaleza dinámica y compleja de las amenazas digitales. Sin embargo, las perspectivas de Cybersecurity Ventures, que reflexionan sobre los últimos cinco años, proporcionan un marco para las proyecciones futuras.

AñoImporte anual estimado de los ciberataques a nivel mundial (USD)Porcentaje de aumento con respecto al año anterior
20249,5 billones de USD*19%
202510,5 billones* de USD10,5%
202611,3 billones de USD**7,6%
202712,4 billones de USD**9,7%
202813,8 billones de USD**11%
202915,6 billones de USD^13%
203017,9. Billones de USD^15%

Fuentes: *Cybersecurity Ventures **Statista ^Proyecciones propias

Estas cifras tienen en cuenta los avances tecnológicos, las tendencias del sector y los posibles acontecimientos mundiales que podrían repercutir en el costo de los ataques cibernéticos. Tanto los atacantes como los defensores desarrollan constantemente nuevas herramientas, lo que repercute en el gasto y la eficacia tanto de los ataques como de los esfuerzos de mitigación. Al mismo tiempo, las situaciones geopolíticas y las condiciones económicas pueden influir en la frecuencia y la naturaleza de los ciberataques, haciendo que las predicciones de pérdidas sean aún más complejas.

Pero, ¿quién paga los daños?

Según el informe “Cost of Data Breach 2023” de IBM (en español: “Costo de las vulneraciones de datos”), son los clientes. Las empresas que han sufrido ciberataques suelen trasladar los costos de estos incidentes a los consumidores, en forma de aumento de los precios de los servicios y las suscripciones.

Para entender cómo podemos reducir el impacto que las ciberamenazas podrían tener sobre nosotros, es necesario comprender los distintos tipos de ataques, cómo funcionan y quiénes son las principales víctimas. 

La evolución de los ciberataques

La marea creciente de las vulneraciones de datos

Las vulneraciones de datos se encuentran entre los ciberataques más comunes que afectan a empresas y particulares. Según el mismo informe de IBM, estos incidentes alcanzaron un nuevo máximo el año pasado. El costo promedio de una vulneración de datos en todo el mundo aumentó un 15,3% desde 2020, alcanzando los 4,45 millones de dólares.

En Estados Unidos la situación parece especialmente grave. En 2023, Estados Unidos registró el mayor costo promedio de las vulneraciones de datos: 9,5 millones de USD.

El mes de diciembre de 2023 fue especialmente grave para los consumidores estadounidenses, con 443 incidentes de seguridad revelados públicamente. Más de 1.600 millones de registros de empresas que contenían información personal de clientes y consumidores se vieron comprometidos. Entre las principales vulneraciones se incluyeron la de Real Estate Wealth Network, con más de 1500 millones de registros afectados; la de Comcast Cable Communications (Xfinity), que afectó a casi 36 millones de personas; la de Delta Dental of California, con 7 millones de clientes afectados; y la de Integris Health, que provocó la filtración de información personal de unos 4,7 millones de individuos.  

A nivel mundial, Oriente Medio mantuvo su posición como segunda región más afectada, con un costo promedio por vulneración de datos de 8,07 millones de dólares, lo que supone un aumento del 8,2% con respecto a 2022. Por el contrario, Canadá y Alemania experimentaron descensos en los costos promedio: Canadá descendió del 9% hasta los 5,13 millones de USD y Alemania una reducción del 3,7% hasta los 4,67 millones de USD. Japón también observó un ligero descenso. La reducción podría deberse a las nuevas leyes y normativas impuestas por los distintos gobiernos para frenar mejor los ciberataques.

Aunque las vulneraciones de datos representan un aspecto significativo del panorama de las ciberamenazas, el alcance de los ciberataques va mucho más allá. Los ciberdelincuentes y hackers actuales están aprovechando el poder de tecnologías avanzadas como la IA y el aprendizaje automático para ejecutar ataques más sofisticados y sibilinos. 

La escalada del ransomware

El ransomware, un tipo de software malintencionado diseñado para bloquear el acceso a un sistema informático hasta que se paga una suma de dinero, ha evolucionado significativamente a lo largo de sus 30 años de historia, y sigue creciendo. En 2023, se produjo un aumento del 55% en los casos de ransomware con respecto al año anterior, con 4.368 casos registrados.

Pero, ¿cuál es la causa de este alarmante aumento de los ataques de ransomware? Varios factores. Aquí tiene más información.

Dominar las mentes: el arte de la ingeniería social 

Los ataques de ingeniería social, como el phishing, siguen siendo frecuentes y se benefician más de la psicología humana que de las vulnerabilidades de los sistemas. Estos ataques suelen consistir en engañar a las personas para que revelen información delicada o concedan acceso a sistemas restringidos. El elemento humano representa a menudo el eslabón más débil de la ciberseguridad.

La transición al trabajo remoto y flexible ha exacerbado estos riesgos. Los ciberdelincuentes se aprovechan de las vulnerabilidades de las redes domésticas y de los sistemas de acceso remoto de las empresas insuficientemente protegidos. Los dispositivos personales utilizados con fines laborales también aumentan el riesgo de vulneraciones de la seguridad. Por ejemplo, un simple correo electrónico de phishing enviado a un dispositivo personal puede conducir a un acceso no autorizado a toda la red de una empresa.

Los dispositivos inteligentes y el Internet de las cosas (IoT) amplían aún más el campo de batalla. Estos dispositivos, aunque cómodos, a menudo carecen de una seguridad sólida, lo que los hace susceptibles de sufrir ataques que amenazan tanto la privacidad personal como la seguridad corporativa. Por ejemplo, un dispositivo doméstico inteligente comprometido puede ser una puerta de entrada para que los atacantes accedan a información delicada personal y relacionada con el trabajo.

Eslabones débiles: cómo los ataques a la cadena de suministro derrumban la seguridad de las empresas


En 2024, el panorama de la ciberseguridad estará cada vez más determinado por la amenaza de los ataques a la cadena de suministro, que están evolucionando en sofisticación y escala. Los atacantes de la cadena de suministro suelen dirigirse y explotar los puntos más vulnerables de una cadena de suministro.

A menudo se trata de proveedores externos o proveedores con medidas de seguridad menos estrictas. Una vez comprometido un punto débil, los atacantes lo utilizan como punto de apoyo para acceder a sistemas más grandes y seguros. Esto podría implicar la inyección de código malintencionado en las actualizaciones de software o el uso de credenciales robadas para acceder a redes seguras. MOVEit, un software de transferencia gestionada de archivos utilizado para la transferencia segura de datos, fue víctima de un ataque a la cadena de suministro en 2023. El software es utilizado por 1.700 empresas de software y 3,5 millones de desarrolladores en sectores como la sanidad, las finanzas, la tecnología y la administración pública.

Deepfakes y las amenazas a la ciberseguridad de la IA

En tanto que 2024 marca un año electoral crucial en EE.UU., el auge de las amenazas generadas por la IA, en particular los deepfakes, emerge como un importante problema de seguridad. Las elecciones generales de septiembre de 2023 en Eslovaquia son un claro ejemplo de cómo la tecnología deepfake puede perjudicar a las elecciones.

En el periodo previo a estas elecciones parlamentarias tan disputadas, el partido de extrema derecha Republika utilizó notas de audio y vídeos deepfake para difundir información falsa sobre el líder de Eslovaquia Progresista, Michal Šimečka. Estos deepfakes alteraron la voz de Šimečka, presentándolo falsamente como discutiendo planes para amañar las elecciones e incluso aumentar los precios de la cerveza. Aunque el impacto exacto de estos deepfakes en el resultado final de las elecciones sigue sin estar claro, el incidente puso de relieve la potente capacidad disruptiva de esta tecnología.

Corroborando esta amenaza, la Previsión de Ciberseguridad de Google Cloud para 2024 indica que la IA generativa podría complicar la detección de correos electrónicos de phishing y aumentar potencialmente la escala y eficacia de las actividades delictivas. La accesibilidad y el avance continuo de la tecnología de IA la convierten en una herramienta formidable para los atacantes.

6 tipos comunes de ciberataques  

Comprender el impacto de los ciberataques en diversas industrias y personas es importante si queremos combatirlos. A continuación, profundizamos en las tácticas de ciberataque más comunes, cómo se llevan a cabo y sus efectos en empresas y particulares.

Cada uno de estos ataques tiene un método de ejecución y un impacto únicos, lo que los hace especialmente eficaces contra sus objetivos previstos.

Phishing 

El phishing se produce cuando los ciberdelincuentes se hacen pasar por organizaciones legítimas a través del correo electrónico, mensajes de texto u otros canales de comunicación para robar información confidencial. Estos ataques a menudo engañan a los usuarios para que hagan clic en enlaces malintencionados o descarguen archivos adjuntos comprometidos, lo que conduce al robo de identidad, fraude financiero o acceso a sistemas seguros. El phishing es la amenaza más común por correo electrónico, representando el 39,6% de todos los ataques por correo electrónico. Es especialmente peligroso porque se dirige a los errores humanos en lugar de a las vulnerabilidades del sistema.

Ransomware

El ransomware es un software malintencionado que encripta los archivos de una víctima, haciéndolos inaccesibles hasta que se paga un rescate. Este tipo de malware ha experimentado un auge mundial, afectando al 72,7% de las organizaciones en 2023. El costo promedio de un ataque de ransomware ronda los 4,54 millones de dólares, con unos costos de recuperación de 1,85 millones de dólares en promedio.

Los ciberdelincuentes mejoran continuamente sus métodos, utilizando técnicas de encriptación más sofisticadas que hacen que a las víctimas les resulte cada vez más difícil recuperar sus datos sin pagar el rescate. Además, el auge de las criptomonedas ha facilitado las transacciones anónimas, lo que facilita a los atacantes recibir pagos sin ser rastreados.

Los ataques de ransomware han pasado de tener como objetivo sistemas individuales a paralizar redes enteras, incluidas infraestructuras críticas y grandes empresas, lo que ha provocado importantes trastornos financieros y operativos. El impacto de estos ataques va más allá de la pérdida financiera inmediata; a menudo provocan daños a la reputación a largo plazo y la pérdida de confianza de los clientes en las organizaciones afectadas.

Ataques DDoS


Los ataques DDoS, o de denegación de servicio distribuido, son un tipo de ciberataque en el que se utilizan sistemas informáticos para atacar un único servicio, como un sitio web, un servidor o una red. El objetivo es hacer que el servicio online no esté disponible, saturándolo con tráfico procedente de múltiples fuentes. Es como un atasco con tantos coches que impide que el tráfico regular llegue a su destino deseado.

En 2023, los ataques DDoS experimentaron un aumento significativo tanto en frecuencia como en intensidad según la empresa de ciberseguridad Cloudflare. En el cuarto trimestre se registró un aumento interanual del 117% en los ataques DDoS en la capa de red y en la actividad DDoS general dirigida a sitios web de venta al por menor, envíos y relaciones públicas durante la temporada de vacaciones. 

Malware

El malware, abreviatura de software malintencionado, engloba diversas formas de software dañino, como virus, gusanos y troyanos. Estos programas pueden infiltrarse, dañar o inutilizar computadoras, sistemas y redes, permitiendo a los ciberdelincuentes husmear en su actividad.

Un ejemplo común de ataque de malware es un ataque de cargador: ciberataques sigilosos y en varias fases que aprovechan pequeños programas, a menudo de aspecto legítimo (como un lector de PDF) llamados “cargadores”, para distribuir y ejecutar malware en el computador de la víctima de forma encubierta. El programa se denomina cargador porque su función es descargar malware en segundo plano mientras simula la apariencia de una herramienta o software legítimo.

El número total de programas malintencionados únicos ha superado los mil millones, y los troyanos representan el 58% de todo el malware. El malware puede provocar el acceso no autorizado a los datos, daños en el sistema y espionaje.

Extorsión de datos

La extorsión de datos implica que los ciberdelincuentes roban datos confidenciales y amenazan con revelarlos, a menos que se pague un rescate. Esta táctica estuvo implicada en el 27% de los ciberataques en 2023. A diferencia del ransomware, que impide el acceso a los datos, la extorsión de datos implica el robo real de datos y supone una amenaza de exposición pública o venta de los datos robados.

Los ataques de extorsión de datos suelen llevarse a cabo a través de vulneraciones o exfiltraciones de datos. El primer paso consiste en que los atacantes accedan a su sistema y roben sus datos. Una vez robados los datos, se transfieren a los servidores de los atacantes, creando una copia fuera de su alcance. A continuación, los atacantes se ponen en contacto con usted, diciendo que tienen sus datos y dejando claras sus exigencias. Pueden amenazar con hacer pública la información, venderla al mejor postor o utilizarla para otros fines malintencionados como el robo de identidad o el fraude.

Por desgracia, pagar el rescate tanto en los ataques de extorsión de datos como en los de ransomware no garantiza que vaya a recuperar sus datos ni que los autores vayan a eliminarlos de sus servidores. 

Ataques Man-in-the-Middle (MitM)

Los ataques MitM se producen cuando un hacker intercepta en secreto y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí. Estos ataques pueden producirse en cualquier forma de comunicación online, como la navegación, el correo electrónico o incluso las transacciones seguras. Los ataques MitM pueden conducir al robo de información personal, credenciales de inicio de sesión e información financiera, lo que supone un riesgo importante tanto para particulares como para empresas.

Los ataques MitM representaron el 35% de la actividad de abuso de Wi-Fi en 2023, lo que demuestra su prevalencia, especialmente en entornos con Wi-Fi públicas, que suelen ser menos seguras. 

¿Quién es más vulnerable a los ciberataques? 

Los ciberataques pueden dirigirse a cualquier persona o empresa, pero determinados sectores son más susceptibles debido a la naturaleza de sus operaciones y a la sensibilidad de los datos que manejan. Industrias como la sanidad, las finanzas y el comercio minorista, integradas en la vida cotidiana de las personas, son especialmente vulnerables.

Sanidad y finanzas

Estas industrias son objetivos prioritarios porque albergan datos críticos. Los registros sanitarios contienen información personal delicada, como números de la Seguridad Social e historiales médicos, lo que los hace atractivos para el robo de identidades, el fraude de seguros y la extorsión. La información sobre pagos, como los datos de las tarjetas de crédito, es monetizable y codiciada para realizar transacciones fraudulentas o revenderla en la clandestinidad delictiva.

En 2023, el sector sanitario experimentó el mayor costo promedio de las vulneraciones de datos por decimotercer año consecutivo, con unos costos que alcanzaron los 10,93 millones de dólares. Esto pone de relieve la vulnerabilidad del sector, no sólo en términos de posibles pérdidas financieras, sino también en la interrupción de servicios críticos. La dependencia tanto de la nube como de las plataformas tecnológicas tradicionales aumenta el riesgo y el costo de las vulneraciones.

Fabricación

La industria manufacturera es otro objetivo importante, en particular para los ataques de ransomware, que representaron el 30% de todos los incidentes en 2023. La susceptibilidad de esta industria se deriva de su baja tolerancia al tiempo de inactividad operativa, lo que puede hacer que las empresas sean más propensas a pagar rescates para reanudar la producción rápidamente.

Sector de tecnologías de la información (TI)

El sector informático también es un objetivo importante debido a su papel central en el mantenimiento de los servicios esenciales y al hecho de que es la columna vertebral de las infraestructuras digitales. El potencial de interrupciones de gran impacto lo convierte en un objetivo lucrativo para los ciberdelincuentes.

Individuos de alto perfil

Además de las industrias, los políticos, las personas con grandes patrimonios y las personalidades influyentes también corren peligro, sobre todo por los ataques deepfake y de explotación de datos. El incidente de las elecciones eslovacas mencionado anteriormente ilustra cómo pueden utilizarse este tipo de ataques para manipular la opinión pública o desacreditar a individuos.

Estas crecientes amenazas a diversas industrias subrayan la necesidad de contramedidas sólidas, teniendo en cuenta que los individuos también se verán afectados, lo que nos lleva a la siguiente pregunta…

¿Qué se está haciendo para combatir los ciberataques?

Se ha visto un notable aumento de las inversiones en ciberseguridad en respuesta a la creciente amenaza cibernética. Por ejemplo, DigitalOcean informó de que el 37% de las empresas de Estados Unidos tienen previsto aumentar su gasto en ciberseguridad. Este aumento está impulsado por la adopción de software de seguridad avanzado, la modernización de los sistemas heredados y la aparición de nuevas amenazas procedentes de la IA generativa.

Sin embargo, la responsabilidad de combatir las ciberamenazas va más allá de las empresas. Las normas y políticas gubernamentales también dan forma a estrategias nacionales integrales de ciberseguridad. Esto incluye el desarrollo de ciberdefensas sólidas, el fomento de asociaciones público-privadas para compartir inteligencia y la inversión en infraestructuras de ciberseguridad.

Además, los líderes pueden apoyar programas de educación y formación para crear una mano de obra cualificada en ciberseguridad e introducir legislación que haga cumplir normas estrictas de ciberseguridad. Un ejemplo notable de colaboración internacional es una iniciativa conjunta de Australia, Alemania, Canadá, Países Bajos, Nueva Zelanda, Reino Unido y Estados Unidos para orientar a las empresas de desarrollo de software y a los ingenieros en la creación de productos tecnológicos más seguros. Este tipo de colaboraciones son esenciales, ya que las ciberamenazas a menudo traspasan fronteras, lo que requiere esfuerzos globales coordinados para una disuasión y respuesta eficaces.

Qué puede hacer para protegerse de los ciberataques

La responsabilidad de la ciberseguridad no sólo recae en las empresas y los líderes nacionales, sino también en los individuos. Todo el mundo tiene un papel que desempeñar en la prevención de los ciberataques, lo que requiere un enfoque global que incluya medidas técnicas, concienciación y adhesión a políticas de seguridad sólidas. Como individuos, tenemos el poder de reforzar significativamente nuestras propias ciberdefensas a través de unas pocas acciones clave: 

1. Adopte protocolos de autenticación fuertes

Las contraseñas fuertes son su primera línea de defensa contra los ciberataques. La mayoría de los expertos en seguridad recomiendan utilizar un gestor de contraseñas para generar y almacenar de forma segura contraseñas complejas y largas, ya sea en cuentas de trabajo o personales.

Imponer medidas de autenticación sólidas, como la autenticación de dos factores (2FA) o la autenticación multifactor (MFA), es una excelente forma de añadir capas de seguridad adicionales a cualquiera de sus cuentas. Esto garantiza que, incluso si las credenciales de inicio de sesión se ven comprometidas, se siga impidiendo el acceso no autorizado.

2. Considere utilizar una VPN

Aunque descargar una VPN no le hace inmune a ataques populares como el phishing, sí mejora significativamente su seguridad digital de varias maneras. Las VPN proporcionan encriptación y conexiones seguras, especialmente en redes en las que la confianza es cuestionable, como las Wi-Fi públicas de cafeterías, hoteles o aeropuertos. Esto asegura su conexión frente a ataques Man-in-the-Middle y ataques DDoS.

Gracias a los algoritmos de encriptación postcuántica, son especialmente eficaces a la hora de salvaguardar sus datos de amenazas interceptivas como los ataques de “almacenar ahora y desencriptar después”. Esto ofrece una protección tanto inmediata como futura para sus datos online. Le recomendamos que opte por una solución integral como ExpressVPN, que a menudo incluye herramientas como gestores de contraseñas, que le ayudarán a cumplir las normas de autenticación más estrictas y a gestionar sus contraseñas de forma más segura.

3. Actualice todo su software con regularidad

Las actualizaciones y los parches del software están diseñados para solucionar las vulnerabilidades conocidas de los sistemas operativos, las aplicaciones y otros componentes del software. Los ciberdelincuentes suelen aprovechar las vulnerabilidades del software obsoleto para obtener acceso no autorizado o desplegar código malintencionado. Las organizaciones pueden reducir significativamente el riesgo de tales exploits manteniéndose al día con las actualizaciones de software. 

4. Estar alerta puede protegerle 

Es importante mantenerse alerta e informarse sobre las últimas tácticas de estafa para evitar convertirse en víctima. Muchas estafas están diseñadas para obtener información personal como nombres, direcciones y números de la Seguridad Social a través de correos electrónicos de phishing y programas malintencionados. Por lo tanto, es importante familiarizarse con los signos de estas estafas para protegerse de caer presa de ellas.

Algunas señales de que está siendo objeto de una estafa incluyen la recepción de mensajes de texto o correos electrónicos de personas desconocidas que incluyen enlaces desconocidos, errores tipográficos y gramaticales.

Las empresas también deben asegurarse de que los empleados reciben formación para comprender las técnicas de ingeniería social y phishing.

5. Informe de cualquier actividad sospechosa online 

Aunque informar de las actividades sospechosas pueda parecer poco importante, su impacto dista mucho de ser insignificante. Según el informe de IBM, las organizaciones tardan un promedio de 204 días en identificar una vulneración de datos, seguidos de otros 73 días en contenerla. Al alertar a tiempo de actividades sospechosas, los particulares pueden ayudar en gran medida a las empresas a detectar y responder a las vulneraciones con mayor rapidez. Esto no sólo reduce la duración de la vulneración, sino que también limita potencialmente el alcance de los daños.

Preguntas frecuentes sobre los ciberataques

¿Qué es un ciberataque?
¿Cuáles suelen ser los objetivos más comunes de los ciberataques?
¿Cuáles son los tipos más comunes de ciberataques?
¿Qué puede hacer para protegerse de los ciberataques?
ExpressVPN está dedicado a su seguridad y privacidad online. Las entradas de esta cuenta estarán enfocadas en noticias de la compañía o historias relevantes a privacidad y seguridad,