Las tendencias y recomendaciones de seguridad cibernética para 2022 según SecureWorks

Los proveedores de servicios de respuesta a incidentes de gran envergadura tienen una visión única sobre las amenazas y tendencias en los ataques informáticos. Pueden observar cómo evoluciona el modus operandi de los atacantes a lo largo del tiempo y ofrecer una visión exclusiva.

SecureWorks cubrió más de 450 incidentes de seguridad en 2021 y publicó sus conclusiones al respecto. Las respuestas a incidentes siempre ofrecen ideas para aumentar la seguridad y son una excelente fuente para conocer las amenazas actuales.

Índice de Contenido
  1. La mayoría de los incidentes tenían motivación financiera
  2. Compromiso inicial
  3. Tendencias en las amenazas
    1. Ransomware está aquí para quedarse
    2. Preocupaciones sobre MFA mal configurado y el comportamiento del usuario
    3. Tener mucho cuidado con las soluciones en la nube
  4. Cómo prevenir los ciberataques en 2022

La mayoría de los incidentes tenían motivación financiera

Un gran 85% de los incidentes manejados por SecureWorks en 2021 tenían una orientación financiera, mientras que los ataques patrocinados por gobiernos representaban solo el 5% de la actividad. El 9% restante se compone de acciones deliberadas o accidentales de empleados que causaron incidentes de seguridad (Figura A).

Figura A

Compromiso inicial

El cuarenta y tres por ciento de los accesos iniciales fueron obtenidos por actores maliciosos explotando vulnerabilidades en dispositivos expuestos en Internet. El robo de credenciales ocupó el segundo lugar, representando el 18% de los accesos iniciales observados. El robo de credenciales puede incluir el robo de credenciales y también la compra de credenciales en la Deep Web o mediante intermediarios de acceso inicial, o la obtención a través de ataques de fuerza bruta o ataques de rociado de contraseñas.

Esto representa un cambio real en comparación con lo observado por SecureWorks en 2020: el acceso basado en credenciales era la forma más común de obtener un compromiso inicial en una empresa objetivo (Figura B).

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Figura B

Según SecureWorks, varias razones pueden explicar esta situación. En primer lugar, el aumento en el uso de la autenticación de múltiples factores podría haber llevado a los atacantes a evitar el robo de credenciales y buscar, en cambio, vulnerabilidades que no requieren autenticación. Otra razón podría ser la facilidad para explotar el código de concepto publicado poco después de la divulgación pública de las vulnerabilidades. Esta posibilidad de disponer rápidamente de código que aprovecha una vulnerabilidad, junto con el escaneo masivo de objetivos, puede llevar rápidamente a un atacante a llevar a cabo una explotación masiva de dispositivos vulnerables en varias empresas al mismo tiempo.

Finalmente, el código de concepto publicado y la explotación de una vulnerabilidad en dispositivos expuestos en Internet también pueden generar más casos de respuesta a incidentes, como sucedió con la vulnerabilidad ProxyLogon en marzo de 2021.

Tendencias en las amenazas

A continuación, se presentan las últimas tendencias observadas por SecureWorks en las amenazas de ciberseguridad.

Ransomware está aquí para quedarse

Como se observó en la seguridad informática en 2021, el ransomware es una amenaza muy activa y probablemente seguirá siéndolo. Los datos de respuesta a incidentes de SecureWorks no indican una reducción en la actividad de ransomware, a pesar de que el gobierno de Estados Unidos sitúa al ransomware en una prioridad similar al terrorismo y de que varios atacantes de ransomware fueron capturados en 2021.

Preocupaciones sobre MFA mal configurado y el comportamiento del usuario

El robo y abuso de credenciales es el segundo método más utilizado para acceder a una empresa objetivo, y la mayoría de estos accesos tienen éxito porque las organizaciones víctimas no implementaron la autenticación de múltiples factores (MFA) y solo confiaron en la autenticación de un solo factor.

Cómo proteger tu computadora de los virus: métodos y consejos

El MFA puede reducir significativamente el abuso de credenciales válidas obtenidas por los atacantes, pero debe implementarse correctamente.

Los atacantes encuentran formas de eludir el MFA para alcanzar sus objetivos. Un método consiste en aprovechar protocolos de autenticación heredados, como IMAP y SMTP, por ejemplo. Estos protocolos pueden estar en uso en empresas o es posible que no se hayan desactivado, lo cual plantea un problema importante en cuanto al MFA, ya que estos protocolos no pueden hacer cumplir dicha autenticación.

Incluso si el MFA se implementa correctamente, el comportamiento del usuario puede ser un problema y ayudar a los atacantes. Se han presenciado ataques exitosos en los que el MFA se elude porque los usuarios reciben múltiples notificaciones de MFA y finalmente aprueban una de ellas.

El desconocimiento del usuario sobre la autenticación MFA también puede ayudar a los atacantes. El fenómeno de la "fatiga de notificaciones" hace que los usuarios acepten cualquier solicitud de MFA por parte de una aplicación. Utilizar notificaciones de MFA que soliciten un código al usuario en lugar de una elección de un solo clic (aceptar o rechazar) es una forma de mitigar ese riesgo.

Tener mucho cuidado con las soluciones en la nube

Aunque suene atractivo trasladar los recursos a soluciones en la nube administradas, que ofrecen controles de seguridad proporcionados por el proveedor de la nube, debe hacerse correctamente.

Es necesario realizar una inspección cuidadosa de todos los componentes y controles de seguridad ofrecidos por el proveedor. Los fundamentos de la seguridad deben estar presentes desde el inicio, comenzando con el control de accesos y el registro de actividades realizadas en el servicio en la nube.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Cómo prevenir los ciberataques en 2022

SecureWorks proporciona 20 recomendaciones principales en su informe.

  • Realizar análisis regulares de vulnerabilidades. Explotar vulnerabilidades ha sido el método de acceso inicial más utilizado por los atacantes. También se deben realizar auditorías de sistemas web expuestos en Internet y de su contenido con frecuencia.
  • Monitorizar los nuevos dominios falsificados registrados en Internet. Supervisar cuidadosamente todos los nuevos dominios que intenten suplantar o abusar de una empresa y sus marcas puede ayudar a descubrir intentos de ataque incluso antes de que ocurran.
  • Controlar el acceso de manera cuidadosa y crear listas de direcciones IP permitidas. La segmentación de redes también debe realizarse en la infraestructura informática de la empresa para evitar que un atacante que obtenga acceso a una parte de la red pueda acceder a otra.
  • Mejorar las estrategias y los procedimientos de copia de seguridad. Los atacantes de ransomware generalmente intentan hacer que las copias de seguridad sean inútiles además de cifrar los datos de la empresa, por lo que es imprescindible contar con buenas estrategias de copia de seguridad y almacenamiento fuera de la red. SecureWorks también plantea el problema de la restauración de copias de seguridad de datos conocidamente limpios: si se realiza demasiado rápido, puede destruir pruebas necesarias para una buena respuesta a incidentes.
  • Implementar correctamente el MFA y desactivar y eliminar por completo las cuentas predeterminadas o genéricas.
  • Implementar la autenticación DKIM y SPF para el correo electrónico. Esto es para evitar correos electrónicos falsos enviados por atacantes que se hacen pasar por la empresa.

Las recomendaciones generales también se aplican como de costumbre: mantener los sistemas y software actualizados, implementar una solución de detección y respuesta en el punto final y aplicar el principio de privilegio mínimo en el acceso a las cuentas.

Nota: Trabajo en Trend Micro, pero las opiniones expresadas en este artículo son mías.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Las tendencias y recomendaciones de seguridad cibernética para 2022 según SecureWorks , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.