MSPs, trabajadores híbridos y coches conectados, en alto riesgo por ciberamenazas

  • Seguridad

En sus predicciones de seguridad, los especialistas de Trend Micro creen que los actores de amenazas aumentarán los ataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube durante el próximo año.

  Recomendados....

» Tendencias tecnológicas 2023 (gestión digital, ciberseguridad, talento...) Webinar
» Work from anywhere, garantía de perímetro de acceso seguro Leer
» Customer Data Platform, conocimiento integrado del cliente.
 (G. Castelao, Ibexa)
  
 
Entrevista

La firma de ciberseguridad ha reunido sus predicciones de ciberseguridad en en un informe, cuya principal conclusión es que en 2023 los actores de amenazas adoptarán un enfoque renovado en las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube de back-end en 2023, por lo que las organizaciones tendrán que centrarse en ayudar a los equipos de seguridad sobrecargados de trabajo mediante la consolidación de la gestión de la superficie de ataque y la detección y respuesta en una única plataforma más rentable".  

Para Trend Micro, las VPN o redes privadas virtuales representan un objetivo especialmente atractivo, ya que una única solución podría explotarse para atacar varias redes corporativas, y también los routers domésticos también serán objeto de ataques, ya que a menudo no reciben parches ni son gestionados por el departamento central de TI. Por tanto, esto implica una importante amenaza para los trabajadores híbridos.

Los responsables de ciberseguridad también deberán tener en cuenta en 2023 los proveedores de servicios gestionados serán un objetivo claro de ataque. Son una importante vía de acceso a los sistemas de sus clientes. En consecuencia, las empresas tendrán que blindar su cadena de suministro.

Por otro lado, las técnicas de "living off the cloud" pueden convertirse en la norma para que los grupos que atacan la infraestructura de la nube permanezcan ocultos a las herramientas de seguridad convencionales. Un ejemplo podría ser el uso de las soluciones de backup de la víctima para descargar los datos robados en el destino de almacenamiento del atacante. 

El especialista incluye también en sus predicciones las amenazas a los coches conectados, como los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos (por ejemplo, la API de Tesla), los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto.

Además, los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos.  

El informe destaca asimismo que la ingeniería social se impulsará con ofertas de business email compromise (BEC)-as-a-service y el auge de los BEC basados en deepfakes 

Recomendaciones del especialista
-- Estrategias Zero Trust basadas en el mantra "nunca confíes, siempre verifica", para minimizar los daños sin sacrificar la productividad de los usuarios.  

-- Formación y concienciación de los empleados para convertir un eslabón débil de la cadena de seguridad en una línea de defensa eficaz.  

-- Consolidación en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas. Esto mejorará la capacidad de la empresa para detectar actividades sospechosas en sus redes, reducirá la carga de trabajo de los equipos de seguridad y mantendrá alerta a los defensores.

-- Pruebas de estrés de las infraestructuras de TI para garantizar la preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral.  

-- Una lista de materiales de software (SBOM) para cada aplicación, para acelerar y mejorar la gestión de vulnerabilidades, proporcionando visibilidad del código desarrollado internamente, adquirido a fuentes comerciales y creado a partir de fuentes de terceros.