Novedades

Panorama de amenazas: más ataques y atacantes

EGS



EGS - Panorama de amenazas: más ataques y atacantes

 

De acuerdo a recientes informes el panorama de amenazas es crítico. Aumentan los ataques y los atacantes por igual. La sofisticación también. Entendamos un poco más a qué nos enfrentamos, y a quiénes.

En una hora 38 minutos, su organización puede sufrir un ciberataque. Eso es lo que informó Crowdstrike.com, en un reporte en el que reseña las principales amenazas de la actualidad y el estado del arte en materia de ciberseguridad. Ese tiempo, 1 h. 38 m, es el tiempo promedio que lleva sortear las barreras que las empresas están estableciendo para frenar a los ciberdelincuentes. 

Otros indicadores hallados en el mismo informe, señalan que, en 2021, creció un 45% la cantidad de incursiones interactivas, el 62% fueron realizados con malware libre y gratuito y que se incrementaron en un 82% los ataques ransomware relacionados con fuga de datos. Un panorama que enciende las alarmas y llama a la acción.

Otro dato importante, es que el mayor peligro de los últimos meses fue Log4Shell, que explota una vulnerabilidad en servidores Apache, muy utilizado como web-server.

 

EGS - Panorama de amenazas: más ataques y atacantesAlrededor del 58% de las aplicaciones Java que monitoreamos incluyen una versión vulnerable de Log4j2 en ellas.  

Fuente: ContrastSecurity

 

Ya sea que tenga un servidor de interfaces web en su oficina, en un proveedor de hosting que administra su infraestructura o le provee control remoto de equipos (servidores privados virtuales - VPS), o bien que esté usando la infraestructura de nube pública que ofrecen empresas como Amazon (AWS), Microsoft (Azure) o Google, siempre hay que controlar que el software de base esté actualizado para prevenir este tipo de ataques que inyectan código Java para acceder a sus sistemas, instalar virus o capturar información sensible. También VMWare ha sido target  de muchos ataques en el último tiempo. 

 

El riesgo empresarial gira en la actualidad en torno a tres áreas críticas: EGS - Panorama de amenazas: más ataques y atacantes


Ranking de ataques

En este año y proyectando hacia el tiempo próximo, las estrategias de higiene en ciberseguridad para resguardar entornos de nube o híbridos (hybrid cloud). Más allá de la importancia de contar con un plan integral que aborde consistentemente todos los aspectos que hacen a la seguridad corporativa, es importante conocer el ranking de los ataques más comunes en la actualidad.

Microsoft reportó 121 incidentes de seguridad recientemente, entre los cuales la mayor parte (53%) fue del tipo elevation of privileges, es decir, una acción por la cual una aplicación obtiene accesos que no debería, para explotar vulnerabilidades o para escribir código ejecutable en los servidores.

En la lista de amenazas efectivas, sigue el código ejecutado en forma remota (25%), lo cual es posible una vez que se sortean las barreras de acceso, ya sea por violaciones las restricciones de control de identidad o por puertos no debidamente protegidos.



Quizás te interese seguir leyendo

Logra una seguridad resiliente fortaleciendo al usuario como perímetro

EGS - Panorama de amenazas: más ataques y atacantes

 

En el tercer escalón de los tipos de ataque más recurrentes (10%), aparece la divulgación de información, lo que vuelve a llamar la atención sobre la importancia de tener planes de higiene en ciberseguridad sostenidos en el tiempo, que hagan hincapié en la capacitación al personal. Sobre todo, considerando que CrowdStrike detectó que más del 60% de los ataques comienza con actividades sobre el teclado y no a través de malware. Elevar los niveles de seguridad en la configuración de Microsoft 365 es esencial, dado el alto nivel de penetración que tiene esa suite. 

Otro aspecto que no siempre es tenido en cuenta por las organizaciones, es la función del centro de operación de red (NOC), también nombrado en ocasiones como computer network operations (CNO), una función que suele delegarse en los proveedores de conectividad. Tener estos roles cubiertos dentro del departamento de TI es parte de las estrategias necesarias a medida que los servicios basados en la nube se convierten en críticos y para entornos híbridos. 




Profundiza más sobre estos temas y como estar preparado accediendo a nuestro eBook

¿Cómo lograr la higiene de su seguridad informática?

EGS - Panorama de amenazas: más ataques y atacantes




¿Qué medidas tomar?

Si bien mantenerse 100% a salvo es una ilusión, a continuación enumeramos algunas recomendaciones: 

  • Proteger todas las tareas activas en la nube (cloud workloads).

  • Conocer los adversarios; saber cómo atacan las principales amenazas como el ransomware big game hunting (BGH), Wolf (de Turquía), Ocelot (de Colombia), Bitwise Spider (Lockbit ransomware) o Wizard Spider, entre otros adversarios muy populares.

  • Diseñar procedimientos para una rápida respuesta ante incidentes; cada segundo cuenta. 

  • Reforzar la protección de las identidades y los controles de acceso, principal vía de ingreso de ataques en la actualidad. 

  • Implementar estrategias Zero Trust, es decir, de "acceso con mínimos privilegios" que concede selectivamente permisos sólo a los recursos que los usuarios o grupos de usuarios necesitan y nada más.

  • Controlar que no haya agujeros de configuración (misconfiguration) en sistemas operativos, servidores, firewals, etc.

  • Construir una cultura de la ciberseguridad en su organización.

Así como la industria desarrolla continuamente tecnologías, metodologías y servicios para proteger a las organizaciones en su transformación digital y migración a la nube, los ciberdelincuentes que realizan intrusiones selectivas seguirán aprovechando las tendencias tecnológicas y el panorama de amenazas durante este año y el que sigue, en la búsqueda de maximizar sus impactos y minimizar su esfuerzo.

 

Desde hace algún tiempo se ha comenzado a popularizar el concepto de seguridad como servicio (Security as a Services - SECAAS), vinculado a nuevas capacidades de detección y respuesta extendida ante ataques (XDR). EGS provee, en efecto, un servicio de  gestión externa de la ciberseguridad para contribuir a un mayor nivel de protección de las organizaciones.  Usted, ¿cómo se enfrenta a las posibles amenazas?

 

EGS - Panorama de amenazas: más ataques y atacantes


¿Cuán preparada está tu organización frente al panorama de amenazas? ¿Tienes dudas?


Solicita una asesoría personalizada

 

Deje un comentario

Egs

Protejamos juntos su empresa

Egs