Cómo mejorar las estrategias de seguridad en 2023

Dada la gravedad y la creciente frecuencia de los ataques de malware, es esencial que las empresas mejoren sus estrategias de seguridad para que protejan sus activos digitales y garanticen la continuidad de sus negocios. Con la popularidad generalizada de los chatbots y la aparición de varias herramientas y tendencias relacionadas con la inteligencia artificial (IA), los estafadores están listos para explotar el entusiasmo de los usuarios, particularmente a través de estafas tradicionales como el malware.

El malware es un término general para el software malicioso y abarca una variedad de amenazas que están diseñadas para infiltrarse en redes y dispositivos, causando daños, robando información confidencial e interrumpiendo los procesos comerciales. “Un enfoque efectivo para combatirlos requiere una combinación de medidas preventivas y de respuesta a incidentes”, explica Carlos Bonavita, Manager, Systems Engineering | MCA South de Palo Alto Networks.

El experto también enfatiza que evaluar las estrategias de seguridad contra las tendencias y tipos de ataques cibernéticos puede ayudar a las empresas a descubrir las herramientas adecuadas y las mejores prácticas para implementar. Para aumentar la seguridad de las organizaciones y minimizar su atractivo como objetivo, se recomienda abordar la creciente complejidad de las amenazas con una supervisión integral.

En el Informe de Tendencias de Amenazas de Red elaborado por Unit 42, la Unidad de Inteligencia e Investigación de Amenazas de Palo Alto Networks, líder mundial en ciberseguridad, la compañía se centró en las últimas tendencias en malware y el panorama de ciberataques en evolución. Los conocimientos de este informe han proporcionado a los equipos de seguridad una mejor comprensión de lo que está por venir para el malware, así como recomendaciones para que las organizaciones mejoren su postura de seguridad. Con esto, la compañía enumeró cuatro posibles escenarios sobre ataques de este tipo y qué tipos de estrategias de ciberseguridad se pueden tomar para evitar daños mayores.

1. El malware empleará cada vez más herramientas red team para evadir la detección:  los ataques de malware continuarán siendo cada vez más complejos y utilizarán herramientas avanzadas como Cobalt Strike y Metasploit para evadir la detección. Desafortunadamente, estas herramientas, originalmente diseñadas para fines de seguridad legítimos, son reutilizadas por amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing y técnicas posteriores a la explotación, lo que permite a los atacantes infiltrarse en las redes, mantenerse y moverse lateralmente a través de sistemas comprometidos.

2. Más familias de malware utilizarán el tráfico cifrado SSL para mezclarse con el tráfico de red: SSL es un protocolo de seguridad utilizado para asegurar la comunicación por Internet al garantizar que la información transmitida entre un navegador web y un servidor sea segura. Los actores de amenazas están adoptando tácticas que imitan a las empresas legítimas, “Actualmente, el 12,91% del tráfico de red generado por malware tiene encriptación SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante largos períodos de tiempo, multiplicando el daño potencial que pueden infligir”, explica Bonavita.

3. Las vulnerabilidades, especialmente en sistemas OT y dispositivos IoT, continuarán estando entre los principales puntos de entrada para la propagación de malware, lo que representa un importante vector de amenaza temprana: El incremento anual de vulnerabilidades recién descubiertas plantea un desafío creciente para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados con la explotación de manera oportuna. En 2022, la explotación de vulnerabilidades experimentó un aumento del 55% con respecto al año anterior, esta tendencia obliga a los atacantes a apuntar activamente a vulnerabilidades antiguas y nuevas, lo que resulta en organizaciones expuestas a un mayor riesgo de compromiso y acceso no autorizado.

4. Las técnicas tradicionales de fraude aprovecharán las tendencias de IA: Con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la inteligencia artificial, los estafadores están preparados para explotar la gran expectativa de los usuarios, principalmente a través de estafas tradicionales, como la invasión de dominios. “Hubo un aumento notable en las técnicas tradicionales de malware que capitalizan el creciente interés en AI y ChatGPT. Dada la trayectoria actual, es posible predecir que esta tendencia persistirá e incluso se intensificará en el futuro”, enfatiza Bonavita.

Recomendaciones para mejores estrategias de seguridad

Para combatir eficazmente el aumento del tráfico cifrado malicioso, Bonavita recomienda habilitar las capacidades de descifrado en firewalls de próxima generación para exponer posibles amenazas. “Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL / TLS y SSH, detectando y previniendo amenazas que de otro modo permanecerían ocultas en las comunicaciones cifradas”. Este enfoque permite medidas de seguridad para analizar proactivamente el tráfico cifrado y neutralizar eficazmente las amenazas potenciales que pueden intentar explotar esta ruta oculta.

Además, mantener un proceso de administración de parches actualizado es crucial para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita la rápida remediación de las vulnerabilidades recién descubiertas. Al aplicar rápidamente parches y actualizaciones, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.

Finalmente, el experto destaca el hecho de que adoptar una mentalidad de confianza cero para aumentar la seguridad, es decir, un enfoque Zero Trust,  erradica cualquier suposición implícita de confianza dentro de la organización al validar consistentemente las transacciones digitales. “Al implementar las mejores prácticas de Zero Trust, como la implementación de controles en todos los entornos (locales, centros de datos y nube), los equipos de seguridad pueden reforzar eficazmente sus defensas contra amenazas altamente sofisticadas y evasivas”, concluye Bonavita.

Ver más: Apple busca clientes de la mano de una red social China

Ver más: Nokia recorta previsiones y Ericsson presenta resultados “mediocres”

Ver más: Comisión Europea cierra un acuerdo sobre compartir datos con Estados Unidos