spot_img
18.7 C
Bogota
martes, mayo 28, 2024
spot_img

4 recomendaciones y escenarios para mejorar las estrategias de seguridad en 2023

Dada la gravedad y la creciente frecuencia de los ataques de malware, es esencial que las empresas mejoren sus estrategias de seguridad para que protejan sus activos digitales y garanticen la continuidad de sus negocios. Con la popularidad generalizada de los chatbots y la aparición de varias herramientas y tendencias relacionadas con la inteligencia artificial (IA), los estafadores están listos para explotar el entusiasmo de los usuarios, particularmente a través de estafas tradicionales como el malware.

 

El malware, o software malicioso, abarca una variedad de amenazas que están diseñadas para infiltrarse en redes y dispositivos, causando daños, robando información confidencial e interrumpiendo los procesos comerciales. “Un enfoque efectivo para combatir este tipo de ataques requiere una combinación de medidas preventivas y de respuesta a incidentes inesperados pero muy riesgosos”, explica Rabih Bou, Systems Engineer en Palo Alto Networks.

 

El experto de Palo Alto también hace énfasis en que evaluar las estrategias de seguridad contra las tendencias y tipos de ataques cibernéticos puede ayudar a las empresas a descubrir las herramientas adecuadas y las mejores prácticas para implementar. Para aumentar la seguridad de las organizaciones y minimizar su atractivo como objetivo, se recomienda abordar la creciente complejidad de las amenazas con una supervisión integral.

 

En el Informe de Tendencias de Amenazas de Red elaborado por Unit 42 la Unidad de Inteligencia e Investigación de Amenazas de Palo Alto Networks, líder mundial en ciberseguridad, la compañía se centró en las últimas tendencias en malware y el panorama de ciberataques en evolución. Los conocimientos de este informe han proporcionado a los equipos de seguridad una mejor comprensión de lo que está por venir para el malware, así como recomendaciones para que las organizaciones mejoren su postura de seguridad. Con esto, la compañía enumeró cuatro posibles escenarios sobre ataques de este tipo y qué tipos de estrategias de ciberseguridad se pueden tomar para evitar daños mayores.

 

1. El malware empleará cada vez más herramientas para evadir la detección:  los ataques de malware continuarán siendo cada vez más complejos y utilizarán herramientas avanzadas como Cobalt Strike y Metasploit para evadir la detección. Desafortunadamente, estas herramientas, originalmente diseñadas para fines de seguridad legítimos, han sido reutilizadas por actores de amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing y técnicas posteriores a la explotación, lo que permite a los atacantes infiltrarse en las redes, mantenerse y moverse lateralmente a través de sistemas comprometidos.

 

2. Más familias de malware utilizarán el tráfico cifrado SSL para mezclarse con el tráfico de red benigno: SSL es un protocolo de seguridad utilizado para asegurar la comunicación por Internet al garantizar que la información transmitida entre un navegador web y un servidor sea segura. Los actores de amenazas están adoptando tácticas que imitan a las empresas legítimas, “Actualmente, el 12,91% del tráfico de red generado por malware tiene encriptación SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los agentes maliciosos aumentan sus posibilidades de pasar desapercibidos durante largos períodos de tiempo, multiplicando el daño potencial que pueden infligir en un sistema”, señala Rabih Bou, de Palo Alto Networks.

 

3. Las vulnerabilidades, especialmente en sistemas OT y dispositivos IoT, continuarán estando entre los principales puntos de entrada para la propagación de malware, lo que representa un importante vector de amenaza temprana: El incremento anual de vulnerabilidades recién descubiertas plantea un desafío creciente para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados con la explotación de manera oportuna. En 2022, la explotación de vulnerabilidades experimentó un aumento del 55% con respecto al año anterior, esta tendencia creciente superficie de ataque obliga a los atacantes a apuntar activamente a vulnerabilidades antiguas y nuevas, lo que resulta en organizaciones expuestas a un mayor riesgo de compromiso y acceso no autorizado.

 

4. Las técnicas tradicionales de fraude aprovecharán las tendencias de IA: Con la popularidad generalizada de Chat-GPT y la aparición de diversas herramientas y tendencias relacionadas con la inteligencia artificial, los estafadores están preparados para explotar la gran expectativa de los usuarios, principalmente a través de estafas tradicionales, como la invasión de dominios. “Hubo un aumento notable en las técnicas tradicionales de malware que capitalizan el creciente interés en AI y Chat-GPT. Dada la trayectoria actual, es posible predecir que esta tendencia persistirá e incluso se intensificará en el futuro”, enfatiza Rabih Bou, de Palo Alto.

 

 

Recomendaciones para mejores estrategias de seguridad

Para combatir eficazmente el aumento del tráfico cifrado malicioso, Rabih Bou recomienda habilitar las capacidades de descifrado en firewalls de próxima generación para exponer posibles amenazas. “Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL / TLS y SSH, detectando y previniendo amenazas que de otro modo permanecen ocultas en las comunicaciones cifradas”. Este enfoque permite medidas de seguridad para analizar proactivamente el tráfico cifrado y neutralizar eficazmente las amenazas potenciales que pueden intentar explotar esta ruta oculta.

 

Además, mantener un proceso de administración de parches actualizado es crucial para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita la rápida remediación de las vulnerabilidades recién descubiertas. Al aplicar rápidamente parches y actualizaciones, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.

 

Finalmente, el experto destaca el hecho de que adoptar una mentalidad de confianza cero para aumentar la seguridad, es decir, un enfoque Zero Trust, erradica cualquier suposición implícita de confianza dentro de la organización al validar consistentemente las transacciones digitales. “Al incorporar las mejores prácticas de Zero Trust, como la implementación de controles en todos los entornos (locales, centros de datos y nube), los equipos de seguridad pueden reforzar eficazmente sus defensas contra amenazas altamente sofisticadas y evasivas”, concluye Rabih Bou, Systems Engineer en Palo Alto Networks.

Estilo

Últimas Noticias