Connect with us
Cuidados y alertas para los ciberataques financieros. everis analiza la situación y propone soluciones. Cuidados y alertas para los ciberataques financieros. everis analiza la situación y propone soluciones.

Seguridad

Ciberseguridad: la preocupación de la nueva generación de clientes bancarios

Cuidados y alertas para los ciberataques financieros. everis analiza la situación y propone soluciones. Conocelas.

Con la evolución vertiginosa de software y apps que agilizan y hacen portátil la gestión bancaria, actualmente son mayoría los clientes que están digitalizados, y esta tendencia se potencia aún más con la disminución al máximo de los trámites presenciales por la pandemia. En este panorama, el flujo de datos de información confidencial es permanente, y con él, surgen las preocupaciones por la seguridad de usuarios y organizaciones.

Estudios recientes sobre ciberseguridad en la región afirman que Argentina sufrió 270 millones de ciberataques en tan solo un semestre de 2020. Las entidades administrativas, tanto bancarias como financieras, se encuentran expuestas a los ciberataques como uno de los principales focos por la creciente cantidad de nuevos usuarios, de entre los cuales no todos conocen en profundidad cómo, con tan solo un click, pueden vulnerarse sus datos personales. Es por eso que everis, empresa multinacional especialista en desarrollo de software y banca digital, considera fundamental asistir a los usuarios de todo tipo para resguardar la confidencialidad de sus datos y preservar la confianza en la transparencia de la gestión bancaria online.

Una de las principales amenazas en cuanto a seguridad cibernética es el ransomware, un tipo de malware pensado para encriptar archivos con la exigencia de un rescate en criptomonedas al damnificado. Actualmente, representan alrededor del 51 por ciento de los ataques que organizaciones de todo tipo de industrias recibieron en el último año con el objetivo de robo de información confidencial de negocio.

Pero también existen ataques especialmente dirigidos a explotar la vulnerabilidad de las cuentas personales, la más difundida se conoce como phishing. A nivel mundial, se producen más de 600 campañas de este tipo todos los días, que consisten en una estafa digital que envía mensajes con enlaces maliciosos, ya sea vía mail, redes sociales o mensajes de texto, y busca inducir al usuario a cargar sus datos personales y bancarios en sitios falsos o a descargar virus camuflados que controlan una vez allí los dispositivos obtener la información confidencial del usuario.

En función de estas y muchas otras amenazas existentes en cada transacción, everis le acerca a los usuarios las siguientes recomendaciones para evitar ser víctima de amenazas virtuales.

Utilizar un dispositivo confiable a la hora de iniciar sesión en una cuenta bancaria online, idealmente de uso personal y no compartido o corporativo.

  • Utilizar un software de seguridad confiable y mantenerlo siempre actualizado. También es fundamental que el sistema operativo del dispositivo cuente con la última versión, ya que constantemente se actualizan las medidas de seguridad para hacerlas más efectivas.
  • Crear una contraseña segura y única para la cuenta bancaria. Además, si es posible, aprovechar la oportunidad que brindan muchos bancos de utilizar un segundo paso de autenticación a la hora de loguearse.
  • Tener precaución con los mensajes y mails que envían desde cuentas falsas. Es importante tener en cuenta que si se recibe un correo en el que solicitan cambiar los datos de acceso de una cuenta o seguir un enlace, hay que asegurarse que sea genuino ya sea llamando por teléfono como acercándose al banco personalmente.
  • Finalizar sesión una vez que ya termine de operar, y eliminar rastros del navegador.

El uso e intercambio de datos está en constante movimiento, y ya es parte de nuestra actividad diaria, aunque también lo son los crímenes relacionados a la virtualidad. La ciberseguridad es un un tema que compete a todos, es imprescindible darle la atención que se merece. everis se preocupa por sus clientes y usuarios desarrollando plataformas seguras para que las transacciones cibernéticas sean confiables y se solidifique así su crecimiento, y por eso comparte información valiosa para todo cibernauta.

Seguridad

Rockwell Automation expande sus soluciones de ciberseguridad con enfoque integral

En el marco de la 30° edición de la Automation Fair, hubo espacio para la seguridad industrial.

Rockwell Automation pisa fuerte con sus soluciones de ciberseguridad

A medida que las tecnologías digitales y de la información se integran más profundamente a los activos industriales, la ciberseguridad se ha convertido en uno de los puntos medulares para operadores. Especialmente a medida que las estrategias de seguridad de los activos físicos para salvaguardar la operación ya no son suficientes.

En el marco de la 30ª edición de Automation Fair, que se lleva a cabo esta semana, ejecutivos sostuvieron una conferencia de prensa en la que ahondaron sobre las perspectivas de la compañía en cuanto a ciberseguridad, y cómo su portafolio de soluciones se robustece para ofrecer máximos niveles de eficacia.

Se destacó en primer lugar la importancia de la ciberseguridad en cualquier activo industrial, sobre todo a la luz de las disrupciones causadas a la industria de manufactura y de petróleo y gas por causa de ataques cibernéticos durante el 2021. Quizá el más disruptivo de todos ellos, el que sufrió Colonial Pipeline en mayo de este año, y que causó una severa crisis energética en la costa este de los Estados Unidos.

Sin embargo, y a pesar del papel preponderante que ha cobrado la ciberseguridad, la adopción de sistemas robustos y eficaces en industrias de todo tipo y específicamente en manufactura sigue siendo menor. “Muchas veces todo esto puede ser muy abrumador para un cliente; muchas veces no se sabe por dónde empezar. Hay demasiados estándares y demasiado por hacer antes, durante y después de un incidente, entonces, ¿por dónde se empieza?”, dijo Angela Rapko, vicepresidente de LifecycleIQ Services de Rockwell Automation.

En primer lugar, destacó la ejecutiva, hay que tener un entendimiento básico de cuáles son los riesgos y un mínimo nivel de control al respecto. A partir de ello, se puede establecer una estrategia informada sobre los riesgos e implementar un programa de “asepsia cibernética”. Y es ahí en donde las soluciones de Rockwell Automation entran en juego. Los ejecutivos destacaron los avances de Rockwell Automation en cuanto al robustecimiento de su portafolio de ciberseguridad, y las sinergias y certificaciones que han logrado para ofrecer una solución holística, capaz de enfrentar amenazas desde las Tecnologías de la Información (IT) hasta la Tecnología Operacional (OT).

En este sentido, Rockwell Automation adquirió en enero del 2020 la compañía con sede en Israel Avnet, cuya experiencia en servicios de seguridad IT/OT abarca más de veinte años. También, adquirió en octubre 2020 la compañía con sede en Barcelona Oylo, especializada en ciberseguridad de sistemas de control industrial (ICS), implementaciones llave en mano, servicios gestionados y respuesta a incidentes.

A partir de esta cartera Rockwell Automation estableció una base para ofrecer soluciones integrales en la materia. Sin embargo su portafolio completo incluye tres partes más: el fortalecimiento de sinergias con socios clave como Microsoft, Cisco, y Oracle, que permiten acelerar la innovación y la integración digital; la expansión de certificaciones internacionales IEC e ISO de Rockwell, que garantizan el más alto estándar de seguridad y por último, el lanzamiento de los servicios LifecycleIQ Services de Rockwell, que ofrecen analítica predictiva, simulaciones digitales, y el diseño de redes integradas de automatización.

Rockwell Automation pisa fuerte con sus soluciones de ciberseguridad

A partir de este enfoque integrado, Rockwell Automation logra fundar una auténtica solución sistémica en materia de ciberseguridad, ya que integra todas las instancias de los activos industriales en una sola plataforma. Lo cual reduce también la inversión necesaria para implementarla. Es en este sentido que Rockwell anunció la apertura de un nuevo Centro de Operaciones de Ciberseguridad en Israel, en sociedad con Dragos Inc., y CrowdStrike.

A partir de esta plataforma, “usuarios industriales de todo el mundo serán capaces de evaluar y mitigar los riesgos; controlar, manejar y monitorear la higiene cibernética de sus activos; responder a tiempo ante una amenaza y proteger a su personal de trabajo,” destacó Rapko.

Finalmente, Ted Haschke, Manager de Desarrollo de Negocios y Ciberseguridad de TUV Rheinland, compañía que certificó a Rockwell Automation para la norma de ciberseguridad IEC 62443-3-3, comentó. “Específicamente para la industria de petróleo y gas, una amenaza de ciberseguridad conlleva una baja en el tiempo de producción; lo que implica una pérdida de millones de dólares. De tal modo que el riesgo no sólo está en un ransomware, sino en cómo una bajada de producción puede afectar a una compañía.

Para concluir, Shoshana Wodzisz, Manager de Productos y Seguridad de Rockwell, comentó: “También es necesario considerar el impacto que un ataque de ciberseguridad tiene para los productos. Si tu sistema no está seguro, tus productos tampoco. De modo que hemos visto que hay un puente cada vez más corto entre la seguridad de los activos, la calidad de los productos y la salvaguarda de toda la línea de producción”.

Continue Reading

Seguridad

Invierta en su recuperación antes de que ocurra el desastre

Dmitri Zaroubine, Presales Manager para Latam en Veeam Software, desarrolla su concepto para proteger una organización.

Invierta en su recuperación antes de que ocurra el desastre - Columna de Veeam

Dmitri Zaroubine, Presales Manager para Latam en Veeam Software.

En la economía digital, la continuidad de las empresas está estrechamente ligada a la tecnología. Desde el comercio minorista y los viajes hasta las finanzas y el sector público, los servicios que se trasladan a Internet y, los empleados que trabajan a distancia, hacen que las empresas dependan más que nunca de su infraestructura digital.

Aunque las organizaciones pueden tomar medidas para proteger sus servicios de los incidentes causados por un error del usuario, un fallo del sistema o un ciberataque, algunos acontecimientos escapan al control de cualquier empresa.

Los fenómenos meteorológicos extremos, las catástrofes naturales o los cortes de energía regionales pueden provocar tiempos de inactividad y pérdida de servicios.

Cuando se producen este tipo de incidentes, volver a poner en marcha rápidamente a los servicios y a los empleados es de vital importancia. Por eso, las empresas deben tener un plan sólido bien documentado y probado, con propietarios, funciones y responsabilidades claras, contactos de emergencia y acciones prioritarias.

Además de tener un plan, las empresas también necesitan la capacidad técnica para recobrar el estado anterior al incidente. Esto significa recuperar los datos, las aplicaciones y los servicios en su totalidad, y hacerlo en un plazo de tiempo definido que minimice el impacto en el resultado final.

Todo esto supone un sólido proceso que las empresas deben llevar a cabo para asegurarse de que están totalmente preparadas cuando se produce un desastre, tanto desde la perspectiva de la continuidad del negocio como de la recuperación técnica.

Invierta en su recuperación antes de que ocurra el desastre - Columna de Veeam

Preparar a los equipos

La capacidad de anticiparse y actuar es lo que separa a los que triunfan de los que fracasan. Cuando se trata de preparar a una empresa para que se recupere de un desastre tecnológico imprevisto, la capacidad de anticipar exactamente cómo será la hora cero y los pasos que hay que dar en ese momento es vital.

Los responsables de IT deben introducirse en esa situación para entender cómo deben reaccionar, en lugar de esperar a que se produzca el desastre y descubrir cómo reaccionaría. Estas realidades pueden ser increíblemente diferentes, por lo que es importante prevenir estos eventos de la A a la Z antes de que ocurran.

En última instancia, la empresa depende de sus sistemas de datos y de su infraestructura para recuperar por completo sus aplicaciones de misión crítica en un plazo adecuado. Pero, antes de llegar a esta fase de recuperación, hay que preparar a los equipos de la empresa que tomarán las medidas clave para iniciar la recuperación.

Esto puede dividirse en etapas en función de las necesidades de la organización. Como regla general, hay que empezar por asegurarse de que existe un inventario completo y actualizado de las aplicaciones y servicios actualmente desplegados en la empresa. Una vez que se hayan contabilizado por completo, hay que priorizarlos por orden de importancia, alineados con las funciones más críticas de la organización.

Aquí es donde se piensa en las aplicaciones que se necesitan para volver a estar en línea primero. Por ejemplo, un minorista online puede dar prioridad a la recuperación de sus funciones de almacenamiento y cadena de suministro antes de volver a poner en línea su plataforma de comercio electrónico.

Mientras que las empresas basadas en servicios, como los abogados y los vendedores, pueden dar prioridad al correo electrónico y a las aplicaciones de colaboración para permitir las comunicaciones en toda la empresa.

Una vez que se sepa qué aplicaciones deben volver a ponerse en línea primero, se puede pensar en elaborar un plan de acción, que se escriba, se almacene de forma centralizada y se haga un backup en al menos otros dos medios: uno fuera del sitio y otro fuera de línea. Estos planes de acción deben ser detallados y específicos.

También hay que suponer lo peor. Supongamos que el administrador principal del sistema está de vacaciones o de licencia por enfermedad y su equipo tiene que restaurar los sistemas de datos sin su liderazgo. Además de las acciones e instrucciones clave, el plan debe detallar los números de contacto para reactivar la comunicación en toda la empresa.

¿A quién hay que informar de inmediato? ¿A quién tendrá que llamar el equipo de IT para obtener información vital? Todo esto debe figurar en el plan. Hay que pensar en los aspectos prácticos.

¿Tendrá que trabajar un equipo de administradores durante toda la noche para restaurar servidores en un centro de datos? ¿Van a comer y necesitar un lugar para dormir? Los planes de Disaster Recovery (DR) más detallados no dejan ningún cabo suelto.

Automatizar la recuperación

Además de preparar un plan de recuperación basado en las funciones críticas de la empresa que deben restablecerse en primer lugar, las organizaciones deben asegurarse de que sus sistemas de datos estén totalmente protegidos con backups y DR en todas las formas de almacenamiento.

Las copias de seguridad de los datos fuera del sitio y fuera de línea ayudan a mitigar los efectos de los eventos desastrosos. Veeam recomienda la regla del backup 3-2-1-1-0. Siempre debe haber al menos tres copias de los datos importantes, dentro de dos tipos de medios diferentes, con mínimamente una fuera del sitio, una fuera de línea, con cero backups no verificados o que se completen sin errores.

Por supuesto, las soluciones de copia de seguridad y DR están estrechamente unidas, pero no debemos confundirlas. El Disaster Recovery se refiere a un conjunto de iniciativas y procesos diseñados para garantizar la supervivencia de los datos, independientemente del alcance de una catástrofe o crisis, con un enfoque en la restauración de los servicios de IT lo más rápido posible.

Mediante el uso de la recuperación de desastres como servicio (DRaaS) por parte de un proveedor de DR de terceros, las organizaciones pueden probar, documentar y ejecutar automáticamente estos planes en tan solo un click, recuperando todo, desde una sola aplicación hasta sitios enteros.

Volviendo al proceso de planificación, las empresas pueden elegir el mejor método de protección en función del Acuerdo de Nivel de Servicio (SLA) que necesiten. La pregunta fundamental y el objetivo del plan de DR deben ser: ¿Con qué rapidez necesita la empresa recuperarse? Ya sea si se trata de volver a poner en línea las aplicaciones de misión crítica como de recuperar completamente los datos en su forma anterior al incidente.

Con DRaaS, los clientes pueden aprovechar un método totalmente gestionado, supervisado y seguro para proteger los datos críticos, sin necesidad de mantener un depósito externo. En general, las mejores prácticas de DR combinan una estrategia centrada en el negocio y en las IT para garantizar la continuidad del negocio en toda la empresa.

Una no puede funcionar sin la otra y, dada la dependencia que tienen las organizaciones con su infraestructura digital, necesitan un plan sólido, así como soluciones modernas de protección de datos que protejan plenamente la empresa.

Continue Reading

Seguridad

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital.

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital

Fortinet, líder mundial en soluciones de ciberseguridad amplias, integradas y automatizadas, dio a conocer hoy las predicciones del equipo global de inteligencia e investigación de amenazas de FortiGuard Labs sobre el panorama de las amenazas cibernéticas para 2022 y más allá.

Los adversarios cibernéticos están evolucionando y expandiendo sus métodos de ataque para dirigirse a nuevas áreas de explotación que abarcan toda la superficie de ataque, especialmente a medida que el trabajo desde cualquier lugar continúa.

Buscan maximizar las oportunidades desde el borde habilitado para 5G hasta la red central, el hogar e incluso el satélite en el espacio. Estas tendencias anticipan las estrategias que los ciber adversarios seguirán en el futuro, junto con las recomendaciones que ayudarán a los defensores a prepararse para protegerse contra estos próximos ataques.

Los aspectos más destacados de las predicciones se encuentran a continuación, para una visión más detallada y otras conclusiones clave, lea el blog asociado.

Derek Manky, Jefe de Perspectivas de Seguridad y Alianzas Globales contra Amenazas en FortiGuard Labs de Fortinet destacó que «Los ciberdelincuentes están evolucionando y se están pareciendo cada vez más a los grupos de amenazas persistentes avanzadas tradicionales; equipados para el día cero, destructivos y capaces de ampliar sus técnicas según sea necesario para lograr sus objetivos».

«Veremos ataques que se extienden más allá de la red, incluso en el espacio, ya que los atacantes se aprovechan de un perímetro fragmentado, equipos y herramientas aislados, así como de una superficie de ataque muy ampliada».

«Estas amenazas dejarán a los abrumados equipos de TI luchando por cubrir todas las posibles vías de ataque. Para combatir estas amenazas en evolución, las organizaciones necesitan adoptar una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad.»

Aumenta el reconocimiento previo al ataque para maximizar ataques como el ransomware

Los ataques a menudo se discuten en términos de amenazas de lado izquierdo o derecho cuando se ven a través de una cadena de ataque como el marco MITRE ATT&CK. En el lado izquierdo de la cadena de ataque se encuentran los esfuerzos realizados antes del ataque, que incluyen estrategias de planificación, desarrollo y armamento.

A la derecha está la fase de ejecución de los ataques. FortiGuard Labs predice que los ciberdelincuentes invertirán más tiempo y esfuerzo en el reconocimiento y el descubrimiento de capacidades de día cero para explotar nuevas tecnologías y asegurar ataques más exitosos. Desafortunadamente, también habrá un aumento en la velocidad a la que se pueden lanzar nuevos ataques, lado derecho, debido al mercado en expansión de crimen como servicio.

FortiGuard Labs de Fortinet predice ciberataques dirigidos a todo, desde carteras de criptomonedas hasta internet satelital
  • El ransomware será más destructivo: Seguirá habiendo una expansión del crimeware y el ransomware seguirá siendo un foco de atención en el futuro. Los atacantes de ransomware ya aumentan el impacto, combinando el ransomware con la denegación de servicio distribuida (DDoS), con la esperanza de abrumar a los equipos de TI para que no puedan tomar acciones de último momento para mitigar el daño de un ataque. Si se añade la «bomba de relojería» del malware wiper, que podría no sólo destruir los datos, sino también los sistemas y el hardware, se crea una urgencia adicional para que las empresas paguen rápidamente. El malware Wiper ya ha hecho un regreso visible, apuntando a los Juegos Olímpicos de Tokio, por ejemplo. Dado el nivel de convergencia observado entre los métodos de ataque de los ciberdelincuentes y las amenazas persistentes avanzadas (APT), es sólo cuestión de tiempo para que se sumen los conjuntos de herramientas de ransomware con las capacidades destructivas como el wiper malware. Esto podría ser una preocupación para los entornos de borde emergentes, las infraestructuras críticas y las cadenas de suministro.
  • Los ciberdelincuentes utilizan IA para dominar las falsificaciones profundas: La inteligencia artificial (IA) ya se utiliza de forma defensiva de muchas maneras, como la detección de comportamientos inusuales que pueden indicar un ataque, normalmente de botnets. Los ciberdelincuentes también están aprovechando la IA para frustrar los complicados algoritmos utilizados para detectar su actividad anormal. En el futuro, esto evolucionará a medida que las falsificaciones profundas se conviertan en una preocupación creciente porque aprovecharán la IA para imitar las actividades humanas y podrán utilizarse para mejorar los ataques de ingeniería social. Además, el espacio para crear falsificaciones profundas se reducirá gracias a la continua comercialización de aplicaciones avanzadas. Éstas podrían acabar dando lugar a suplantaciones en tiempo real a través de aplicaciones de voz y video que podrían pasar el análisis biométrico, lo que supondría un reto para las formas seguras de autenticación como las huellas de voz o el reconocimiento facial.
  • Más ataques contra sistemas de menor alcance en la cadena de suministro: En muchas redes, Linux ejecuta muchos de los sistemas informáticos de back-end, y hasta hace poco, no ha sido un objetivo principal de la comunidad de ciberdelincuentes. Recientemente, se han detectado nuevos binarios maliciosos dirigidos a Windows Subsystem for Linux (WSL) de Microsoft, que es una capa de compatibilidad para ejecutables binarios de Linux de forma nativa en Windows 10, Windows 11 y Windows Server 2019. Además, ya se está escribiendo malware de botnet para plataformas Linux. Esto amplía aún más la superficie de ataque en el núcleo de la red y aumenta las amenazas de las que es necesario defenderse. Esto tiene ramificaciones para los dispositivos de tecnología operativa (OT) y las cadenas de suministro en general que se ejecutan en plataformas Linux.

Los ciberdelincuentes apuntan a todos lados: tu cartera, el espacio y el hogar

El reto para los defensores en el futuro es mucho más que el creciente número de ataques o la evolución de las técnicas de los cibercriminales. Se están explorando nuevas áreas de explotación que abarcan una superficie de ataque aún más amplia.

Esto será especialmente difícil porque, al mismo tiempo, las organizaciones de todo el mundo seguirán ampliando sus redes con nuevos bordes impulsados por el trabajo desde cualquier lugar (WFA), el aprendizaje remoto y los nuevos servicios en la nube. Del mismo modo, el aprendizaje y los juegos conectados en el hogar son actividades habituales y cada vez más populares.

Este aumento de la conectividad rápida en todas partes y todo el tiempo, presenta una enorme oportunidad de ataque para los ciberdelincuentes. Los actores de las amenazas destinarán importantes recursos a atacar y explotar los entornos emergentes de los bordes y «en cualquier lugar» de la red extendida, en lugar de dirigirse únicamente a la red principal.

  • El cibercrimen apunta al espacio: FortiGuard Labs predice nuevas pruebas de concepto (POC) de amenazas dirigidas a las redes satelitales durante el próximo año, ya que el acceso a Internet basado en satélites continúa creciendo. Los objetivos más importantes serán las organizaciones que dependen de la conectividad basada en satélites para apoyar actividades de baja latencia como los juegos en línea o la prestación de servicios críticos a lugares remotos, así como las oficinas de campo remotas, los oleoductos o los cruceros y las aerolíneas. Esto también ampliará la superficie potencial de ataque a medida que las organizaciones añadan redes satelitales para conectar sus sistemas que antes estaban fuera de la red, como los dispositivos OT remotos. A medida que esto ocurra, es probable que estos objetivos sufran tipos de ataque como el ransomware.
  • Proteja sus bolsillos digitales: Secuestrar las transferencias electrónicas se ha convertido en algo cada vez más difícil para los ciberdelincuentes, ya que las instituciones financieras cifran las transacciones y exigen una autenticación de múltiples factores (MFA). Los monederos digitales, en cambio, pueden ser a veces menos seguros. Aunque los monederos individuales no sean tan rentables, esto podría cambiar a medida que las empresas empiecen a utilizar cada vez más los monederos digitales como moneda para las transacciones en línea. A medida que esto ocurra, es probable que se diseñe más malware específicamente para atacar las credenciales almacenadas y vaciar las carteras digitales.
  • Los esports también son un objetivo: Los esports son competencias de videojuegos multijugador organizadas, que a menudo involucran a jugadores y equipos profesionales. Es una industria en auge que está en camino de superar los $1 mil millones en ingresos este año. Los deportes electrónicos son un objetivo atractivo para los ciberdelincuentes, ya sea mediante el uso de ataques DDoS, ransomware, robo financiero y transaccional, o ataques de ingeniería social, ya que requieren conectividad constante y a menudo se juegan desde redes domésticas con seguridad inconsistente o en situaciones con grandes cantidades de acceso Wi-Fi abierto. Debido a la naturaleza interactiva de los juegos, también son objetivos de señuelos y ataques de ingeniería social. Dado su ritmo de crecimiento e interés, es probable que los deportes electrónicos y los juegos en línea sean grandes objetivos de ataque en 2022.

Vivir en un nuevo paisaje, fuera del borde

Más bordes están siendo alimentados por el creciente número de dispositivos de Internet de las Cosas (IoT) y OT, así como dispositivos inteligentes impulsados por 5G y IA que permiten la creación de transacciones y aplicaciones en tiempo real.

Seguirán surgiendo nuevas amenazas basadas en los bordes, ya que los ciberdelincuentes apuntan a toda la red extendida como punto de entrada para un ataque. Los ciberdelincuentes trabajarán para maximizar cualquier brecha de seguridad potencial creada por los bordes inteligentes y los avances en la potencia informática para crear amenazas avanzadas y más destructivas a una escala sin precedentes.

Y a medida que los dispositivos de borde se vuelvan más potentes con más capacidades nativas, los nuevos ataques se diseñarán para «vivir fuera del borde». Es probable que se produzca un aumento de los ataques dirigidos a la OT, en el borde en particular, a medida que continúe la convergencia de las redes de TI y OT.

  • Los ciberdelincuentes prosperan desde el borde: está surgiendo una nueva amenaza basada en el borde que permite al malware aprovechar el conjunto de herramientas y capacidades existentes dentro de entornos comprometidos para que los ataques y la exfiltración de datos se vean como la actividad normal del sistema y pasen desapercibidos. Los ataques Hafnium en servidores de Microsoft Exchange utilizaron esta técnica para vivir y persistir en los controladores de dominio. Estos ataques son efectivos porque utilizan herramientas legítimas para llevar a cabo sus actividades ilícitas. La combinación de estas técnicas con los troyanos de acceso perimetral (EAD) podría significar que los nuevos ataques se diseñarán para vivir fuera del borde, a medida que los dispositivos de borde se vuelvan más poderosos con más capacidades nativas y, por supuesto, más privilegios. El malware edge podría monitorear las actividades y los datos del borde y luego robar, secuestrar o incluso rescatar sistemas, aplicaciones e información críticos mientras evita ser detectado.
  • La Dark Web hace que los ataques a la infraestructura crítica sean escalables: Los ciberdelincuentes han aprendido que pueden ganar dinero revendiendo su malware en línea como un servicio. En lugar de competir con otros que ofrecen herramientas similares, ampliarán su oferta para incluir ataques basados en OT. Pedir un rescate por estos sistemas e infraestructuras críticas será lucrativo para los cibercriminales, pero podría tener consecuencias nefastas como afectar la vida y la seguridad de las personas. Dado que las redes están cada vez más interconectadas, prácticamente cualquier punto de acceso podría ser un objetivo para entrar en la red de TI. Tradicionalmente, los ataques a los sistemas OT eran el dominio de actores de amenazas más especializados, pero tales capacidades se incluyen cada vez más en los kits de ataque disponibles para su compra en la web oscura, lo que los hace disponibles para un conjunto mucho más amplio de atacantes.

Una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad

El perímetro se ha fragmentado más y los equipos de ciberseguridad suelen operar en silos. Al mismo tiempo, muchas organizaciones están pasando a un modelo multicloud o híbrido. Todos estos factores crean una tormenta perfecta para que los ciberdelincuentes adopten un enfoque holístico y sofisticado.

Una arquitectura de malla de ciberseguridad integra los controles de seguridad en y a través de redes y activos ampliamente distribuidos. Las organizaciones pueden beneficiarse de una plataforma de seguridad integrada que protege todos los activos en las instalaciones, en el centro de datos, en la nube o en el borde.

Los defensores tendrán que planificar con antelación aprovechando el poder de la IA y el aprendizaje automático (ML) para acelerar la prevención, detección y respuesta a las amenazas. Las tecnologías avanzadas para endpoints como la detección y respuesta (EDR), pueden ayudar a identificar las amenazas maliciosas basándose en el comportamiento.

Asimismo, el enfoque de zero trust network access (ZTNA) será fundamental para el acceso seguro a las aplicaciones con el fin de ampliar las protecciones a los trabajadores móviles y a los estudiantes en línea, mientras que la SD-WAN segura es importante para proteger los bordes de la WAN en evolución.

Además, la segmentación seguirá siendo una estrategia fundamental para restringir el movimiento lateral de los ciberdelincuentes dentro de la red y mantener las brechas restringidas a una parte más pequeña.

La inteligencia sobre amenazas procesable e integrada puede mejorar la capacidad de una organización para defenderse en tiempo real, ya que la velocidad de los ataques sigue aumentando.

Mientras tanto, en todos los sectores y tipos de organizaciones, los datos compartidos y la colaboración pueden permitir respuestas más eficaces y predecir mejor las técnicas futuras para disuadir los esfuerzos de los criminales.

Alinear las fuerzas a través de la colaboración debe seguir siendo una prioridad para interrumpir los esfuerzos de la cadena de suministro de los ciberdelincuentes antes de que ellos lo intenten.

Continue Reading

NO TE LO PIERDAS

Copyright © 2017 Zox News Theme. Derechos reservados a Random Access Noticias.