Moviéndonos Hacia Adelante: Insights Clave de las Predicciones de Seguridad de Trend Micro para el 2022

En esta ocasión, discutimos varias de nuestras predicciones que los profesionales y tomadores de decisión de seguridad deben saber para ayudarles a tomar decisiones informadas sobre varios de los frentes de seguridad en este próximo año. 

 

Debido a la pandemia de Covid-19, las organizaciones han aprendido a adaptarse a un nuevo panorama de negocios para mantener la continuidad de las operaciones. Y en el 2022, a más de un año del inicio de la pandemia global, las organizaciones continuarán tomando acciones para moverse hacia adelante en un panorama que aún está cambiando. El próximo año verá a las organizaciones priorizando el modelo de trabajo híbrido en un mundo que posiblemente está tendiendo hacia el final de la crisis de salud mundial. Sin embargo, para explotar al máximo este periodo de transición, los actores maliciosos realizaron ataques de formas tanto novedosas como comprobadas. 

 

En el 2022, un número sin precedentes de exploits día-cero será hallado in the wild. Mientras las grandes empresas están ocupadas defendiéndose contra ataques dirigidos, los actores maliciosos con herramientas mejoradas atacarán exitosamente a negocios más pequeños a través de herramientas mercantilizadas. Los cibercriminales también se dirigirán hacia el volumen cada vez mayor de datos de autos dirigidos, los cuales se difundirán en el underground. 

 

Mientras la transformación digital alcanza una gran aceleración, los actores maliciosos lanzarán ataques en constante evolución. pero las organizaciones pueden combatir las amenazas fortaleciendo sus defensas con mejores prácticas y soluciones de seguridad. 

 

En este artículo, discutimos varias de nuestras predicciones que los profesionales y tomadores de decisión de seguridad deben saber para ayudarles a tomar decisiones informadas sobre varios de los frentes de seguridad en este próximo año. 

 

Mientras se enfocan en fortalecer sus cadenas de suministro a través de la diversificación y la regionalización, las empresas implementarán principios de Zero Trust para mantener sus ambientes más seguros. 

 

Las cadenas globales de suministro estarán en el blanco de técnicas de extorción mientras las empresas buscan evolucionar sus operaciones de cadena de suministro 

 

Los actores maliciosos causarán mayor daño a una situación ya complicada de logística global al generar un incremento en el modelo de extorsión cuádruple. Esta técnica de extorsión por cuatro incluye retener los datos críticos de una víctima para obtener un rescate, amenazar con filtrar los datos y hacer pública la brecha, amenazar con ir detrás de los clientes de la víctima y atacar a la cadena de suministro o a los vendors de la víctima. Con este enfoque, los actores maliciosos buscan obligar a las empresas de cadenas de suministro a pagar grandes sumas de dinero al negarles acceso a datos críticos, a las máquinas de producción y directamente contactando clientes y stakeholders. 

 

En el próximo año, las empresas buscarán hacer más resilientes sus cadenas de suministro al invertir en sus procesos de desarrollo y estrategias de diversificación para la cadena de suministro. Y los actores maliciosos lanzarán ataques dirigidos para aprovechar los cambios y la poca familiaridad asociada con nuevos partnerships. 

 

Las empresas pueden proteger sus cadenas de suministro mientras diversifican al aplicar el enfoque Zero Trust, en el cual las organizaciones pueden proteger la forma en que interactúan e intercambian datos a través de verificación continua a lo largo del ciclo de vida de una conexión. 

 

Las empresas asegurarán emplear los básicos de la seguridad de la nube para defender sus ambientes contra una ola de amenazas de seguridad y lograr un nivel administrado de riesgo. 

 

Los atacantes de la nube se moverán y estarán a la espera; se moverán hacia la izquierda para seguir las tendencias de la tecnología y continuarán usando ataques comprobados para causar daño a quienes adopten la nube 

 

En e 2022, los actores maliciosos se mantendran al frente del juego al realizar ataques que usen nuevas tendencias en tecnología junto con ataques comprobados. 

 

Los cibercriminales se inclinarán generalmente por usar estrategias que continúen funcionando. Para obtener acceso a aplicaciones y servicios en la nube, los actores maliciosos continuarán usando estrategias de bajo esfuerzo pero alto impacto como el uso de emails de phishing para robar credenciales, explotar vulnerabilidades conocidas, y abusar de claves de acceso, imágenes de container no protegidas y secretos no protegidos. 

 

Por otro lado, los actores maliciosos también explorarán nuevas tecnologías. Por ejemplo, cada vez se verá un mayor uso del enfoque de migrar a la izquierda en sus ataques. Actualmente, los actores maliciosos ya se están dirigiendo hacia herramientas y pipelines DevOps en ambientes de desarrollo integrado en la nube (IDEs). En el 2022, utilizarán los principios de DevOps en sus ataques para atacar cadenas de suministro, ambientes de Kubernetes y despliegues de infraestructura como código (IaC). 

 

Para mantener seguros a los ambientes en la nube, las empresas deben aplicar los fundamentos de la seguridad en la nube. Deben entender y aplicar el modelo de responsabilidad compartida, utilizar un well-architected framework, encriptar, parchar y traer a profesionistas con el nivel correcto de expertise. También se beneficiarán de implementar protocolos más estrictos de seguridad alrededor de los sistemas. 

 

Para mantenerse protegidas contra las amenazas del ransomware en constante evolución, las empresas deben enfocarse en proteger sus servidores con políticas estrictas para servidores y control de aplicaciones. 

 

Los servidores serán el foco del ransomware 

 

Predecimos que existirán dos desarrollos importantes en el panorama de amenazas de ransomware en el 2022. Primero, los ataques de ransomware se volverán mucho más dirigidos y prominentes. Aunque las tácticas, técnicas y procedimientos (TTPs) utilizadas por los operadores de ransomware probablemente continuarán siendo las mismas, estas se utilizarán para comprometer blancos mucho más complejos, posiblemente más grandes que aquellos en años pasados. Debido a que el ransomware moderno es relativamente nuevo, es altamente posible que la mayoría de las empresas no han realizado las mismas inversiones de mitigación y defensa para los servidores que han hecho para los endpoints. 

 

El segundo desarrollo que esperamos que suceda en el panorama de ransomware es el uso de métodos de extorsión más modernos y sofisticados. Estos recordarán a los ataques de amenazas avanzadas persistentes (APT) en naciones estado de tal forma que los atacantes simplemente pueden elegir exfiltrar datos sensibles para extorsionar dinero de sus víctimas y brincarse por completo el paso de la encripción. Con este desarrollo, el enfoque cambiará de la denegación de acceso a datos críticos hacia la filtración y minería de datos robados para el abuso y el compromiso. También podemos predecir que mientras más empresas migran hacia la nube, esta se convertirá en un blanco muy lucrativo para los cibercriminales. 

 

Estas predicciones sobre el ransomware están basadas en los incidentes de seguridad que hemos observado este año. Para ayudar a proteger los servidores contra un amplio rango de ataques de ransomware, las empresas deben utilizar mejores prácticas de seguridad incluyendo la adherencia a guías específicas para el fortalecimiento de los servidores para todas las aplicaciones y sistemas operativos pertinentes. 

 

Para conocer más acerca de los temas y retos de seguridad que predecimos surgirán en el 2022 y las recomendaciones y estrategias críticas que las organizaciones deben aplicar para mantener sus ambientes y sistemas seguros, lea nuestro reporte completo “Hacia un Nuevo Momentum: Predicciones de Seguridad de Trend Micro para el 2022.” 


Posted

in

, , , ,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.