El
año pasado puso la ciberseguridad en el centro de atención y creó un
enfoque renovado en la evolución de las estrategias de seguridad tanto
para el sector público como para el privado. En diciembre fuimos
testigos de la vulnerabilidad crítica de Log4j,
que reveló aún más la fragilidad de la infraestructura digital del
mundo. Durante el 2021 también se registraron ciberataques como Colonial
Pipeline, JBS y Kaseya, que tuvieron un gran impacto en los titulares y
en los consumidores diarios.
Se
prevé que el delito cibernético costará al mundo $10.5 billones de
dólares al año para el 2025, frente a los $6 billones de dólares en el
2021. Los defensores están en una carrera por mantenerse un paso por
delante de los atacantes.
Entrevistamos
a expertos en seguridad de VMware para obtener sus opiniones sobre las
predicciones para este año, a medida que el panorama de amenazas
continúa evolucionando. Estas son las tendencias de ataque y las
amenazas emergentes que deben ser la prioridad de todas las
organizaciones en 2022.
Log4j Zero Day motivará a las organizaciones a adoptar rápidamente un enfoque de confianza cero
“En
el 2021, vimos una proliferación masiva de herramientas de piratería,
vulnerabilidades y capacidades de ataque en el Dark Web”, dijo Eric O’Neill, estratega de seguridad nacional de VMware. “Los
defensores capturaron el mayor número de Zero Days jamás registrado,
incluyendo el cierre del año con la grave vulnerabilidad de Apache Log4j
que sigue siendo explotada en la naturaleza. Como respuesta, el 2022
será el año de Zero Trust, donde las organizaciones 'verificarán todo'
en lugar de confiar en lo que es seguro. Hemos visto que la
administración de Biden ha establecido un enfoque de confianza cero para
las agencias federales, y esto influirá en otras industrias para que
adopten una mentalidad similar con el supuesto de que eventualmente
serán violadas. Un enfoque de confianza cero será un elemento clave para
defenderse de nuevos ataques en el 2022, al tiempo que mitigará las
consecuencias de la vulnerabilidad de Log4j”
.
Los ataques a la cadena de suministro acaban de comenzar
“En
julio de 2021, mientras el mundo aún estaba calculando la devastadora
intrusión de SolarWinds, la pandilla de ransomware REvil explotó un Zero
Day en Kaseya VSA para lanzar un ataque en la cadena de suministro de
sus clientes”, dijo Tom Kellermann, jefe de estrategia de ciberseguridad en VMware. “Ninguno
de estos ataques se produjeron en el vacío, lo que significa que los
equipos de seguridad deben prestar más atención a la amenaza de ir de
isla en isla. En el 2022, podemos esperar que los cárteles de la
ciberdelincuencia sigan buscando formas de secuestrar la transformación
digital de las organizaciones para implementar códigos maliciosos,
infiltrarse en las redes y ganar persistencia en los sistemas de todo el
mundo. Los defensores y las organizaciones tendrán que vigilar las
redes y los servicios de manera cuidadosa en busca de actividades
sospechosas y posibles intrusiones. La implementación de prácticas
asociadas con la filosofía de Zero Trust, como la micro segmentación, la
búsqueda de amenazas y las capacidades de telemetría avanzadas, pueden
ayudar a garantizar que las organizaciones no sean la puerta de entrada o
la víctima de un ataque gravemente perjudicial”.
Las amenazas internas plantean un nuevo desafío para las organizaciones a medida que el mercado laboral continúa cambiando
“A medida que la Gran Renuncia tomaba forma, vimos desafíos crecientes asociados con las amenazas internas”, dijo Rick McElroy, estratega principal de ciberseguridad de VMware. “El
gran número de empleados que abandonan sus puestos de trabajo y que
pueden potencialmente seguir teniendo acceso a la red o a datos
propietarios ha creado un dolor de cabeza para los equipos de TI y
seguridad encargados de proteger la organización. Las amenazas internas
se han convertido en un desafío nuevo y distinto para las
organizaciones, ya que intentan equilibrar la rotación e incorporación
de empleados y el uso de aplicaciones y plataformas no autorizadas. En
el 2022, espero que el número de incidentes de amenazas internas
aumente. Los atacantes también empezarán a dirigirse a los empleados
para llevar a cabo sus ataques o instalar ransomware. Como resultado,
veremos nuevos protocolos y directrices establecidos a medida que las
organizaciones trabajan para mantener protegidas las redes y los datos
confidenciales”.
En el 2022, la entrega acelerada de los beneficios de la infraestructura de 5G destacará las necesidades de seguridad de IoT
“La pandemia dejó muy claro cuán importante es la infraestructura 5G para las áreas rurales en los Estados Unidos”, dijo Karen Worstell, estratega sénior de ciberseguridad en VMware. “La
implementación de 5G permitirá un mejor acceso a la atención sanitaria,
las innovaciones educativas y los servicios públicos. El proyecto de
ley de infraestructura de la administración Biden, que incluye
provisiones para la entrega y acceso de banda ancha, proporciona a la
industria otro empujón en la dirección correcta para su implementación. A
medida que se amplíe la prestación de servicios en 5G, habrá una
creciente demanda de seguridad e ingeniería de IoT para garantizar que
la complejidad de la red no se convierta en otra responsabilidad de
seguridad. Además debemos enfocarnos en proteger la periferia más
alejada, como lo hacemos hoy en día con la periferia del centro de
datos, lo que planteará nuevas exigencias a la detección y respuesta de
incidentes. Las capacidades para el futuro, como EDR (detección y
respuesta de puntos terminales), deberán evolucionar para mantener un
nivel de servicio en expansión y la seguridad”.
Los sistemas operativos basados en Linux se convertirán en un objetivo clave para los cibercriminales
“Linux impulsa la mayoría de las cargas de trabajo en la nube y el 78% de los sitios web en Internet”, afirmó Giovanni Vigna, director sénior de inteligencia frente a amenazas de VMware. “Debido
a esto, el sistema operativo basado en Linux se ha convertido en el
impulsor clave de casi todos los proyectos de transformación digital
emprendidos por las organizaciones. Esto hace que la seguridad de los
entornos Linux sea crítica, ya que los cibercriminales han empezado cada
vez más a dirigirse a hosts basados en Linux con diversas amenazas,
desde RAT y shells web hasta criptomineros y ransomware. Muchas
organizaciones enfocan su atención en el malware basado en Windows y es
posible que no consideren esta amenaza emergente hasta que sea demasiado
tarde”.
Los adversarios se moverán lateralmente y filtrarán los datos de entornos nubes múltiples inseguros
“Con
los entornos de nubes múltiples en aumento, la superficie de ataque
continuará expandiéndose”, dijo Chad Skipper, tecnólogo de seguridad
global de VMware. “Esto invitará a una mayor proliferación de puertos y
protocolos comunes que el adversario utilizará para mover lateralmente y
filtrar datos una vez dentro de la red de una organización. En el 2022,
veremos al adversario enfocar sus esfuerzos en vivir y esconderse
dentro del ruido común de las redes de una organización. Tener
visibilidad de este ruido para identificar al adversario se volverá más
esencial que nunca al defender los entornos de nubes múltiples de hoy en
día”.
Los ciberataques de imitación contra industrias críticas perturbarán la vida humana
“Estamos viendo que los cibercriminales adoptan un estilo de ataques que buscan perturbar la vida humana”, dijo James Alliband, estratega de seguridad sénior de VMware. “El
ataque al Colonial Pipeline, que provocó una escasez de combustible en
la costa este de los Estados Unidos, que va hasta el ataque al sistema
de salud de Irlanda que efectivamente cerró los hospitales de todo el
país, es sólo el comienzo. Habrá imitadores, ya que vemos que los
ciberdelincuentes se dirigen a industrias críticas como la energía, la
atención sanitaria y las finanzas con la intención de causar pánico
mientras cobran el rescate. Los resultados de un ataque exitoso pueden
ser costosos y peligrosos, desde cirugías hospitalarias canceladas y
ambulancias desviadas hasta personas que esperan horas en una gasolinera
por combustible. Este será un área de verdadero interés para los
estados y naciones que buscan causar perturbaciones en el extranjero”.
Para conocer la última investigación sobre amenazas, únase al VMware Carbon Black User Exchange, donde más
de 30,000 profesionales de seguridad comparten las mejores prácticas e
inteligencia sobre amenazas para mejorar las posturas en materia de
seguridad.
No hay comentarios:
Publicar un comentario