Seleccionar página

En nuestro anterior post, dimos una pequeña visión de lo que creemos que serán los temas dominantes en ciberseguridad para 2022. En esta serie de blogs profundizaremos un poco más en cada uno de estos temas, empezando por lo que vemos que se avecina en el panorama de las amenazas.

Como mencionamos en el blog anterior, seguimos creyendo que el ransomware y las fugas de datos (o violaciones de datos) serán las principales preocupaciones de las empresas este año. El ransomware saltó a la palestra en 2021 con algunos ataques muy destacados en una amplia variedad de sectores. 

Mientras que los líderes internacionales y otros han comenzado un esfuerzo concertado para interrumpir o desactivar las operaciones de ransomware, esperamos que este tipo de ataque continúe, al menos en alguna forma. ¿Por qué? Es lucrativo para los atacantes, ya que cuesta poco ejecutarlo a través de Ransomware-as-a-Service (RaaS) en la web oscura, y ofrece la posibilidad de obtener grandes pagos de las organizaciones víctimas. 

Son especialmente preocupantes los ataques de ransomware a nivel de la cadena de suministro. En 2021 se produjeron varios ataques contra la tecnología operativa (OT) que controla las operaciones vitales de suministro, como se vio en el ataque a Colonial Pipeline. Otros, como los ataques de Kaseya y los anteriores de SolarWinds, han tenido como objetivo la infraestructura de los MSP y los proveedores de SaaS para comprometer la integridad de los datos de miles de organizaciones de clientes.

Otras amenazas clave

La fuga de datos suele ser un componente de un ataque de ransomware, pero también puede ocurrir por separado. Es una triste realidad que las filtraciones de datos son un hecho en el clima actual. Este tipo de ataque, una vez descubierto, puede ser costoso en términos de remediación, notificación a las partes afectadas, pérdida de negocio y los efectos negativos en la imagen de marca de la organización. 

Además del enigma de la ciberseguridad, la mano de obra remota generada por las primeras etapas de la pandemia está aquí para quedarse, según múltiples fuentes, aunque ahora es más frecuente que forme parte de un lugar de trabajo híbrido. Tanto los empleadores como los trabajadores lo han encontrado conveniente y efectivo dadas las mejoras en la conectividad, y con el creciente número de variantes de COVID, se ha vuelto necesario. En este modelo, sin embargo, el ISP, la red y los dispositivos de los trabajadores remotos no siempre están bajo el control de la TI corporativa, lo que hace que este nuevo entorno, que puede incluir dispositivos IoT, sea mucho más difícil de asegurar. 

La fuerza de trabajo híbrida es sólo un ejemplo de cómo la superficie de amenaza de ataque se ha ampliado y sigue creciendo. Continuamente se lanzan nuevas tecnologías y también surgen nuevas formas de conectividad. Como CISO u otro profesional de la seguridad, será importante considerar cómo se pueden proteger los activos de una organización en un entorno tan dinámico, lo que se abordará a continuación.

Volver a lo básico – y más allá

A pesar de los rápidos cambios en el panorama de las amenazas, los fundamentos de la seguridad siguen proporcionando una base sólida para garantizar la seguridad en toda la superficie de la red ampliada: a la nube, a los trabajadores remotos y dentro de la propia red. Algunas cosas no han cambiado (mucho); los hackers siguen utilizando el phishing como método principal de infiltración, inyectan malware para interrumpir las operaciones y explotan vulnerabilidades como lg4j2, VMware vCenter y muchas otras.

El primer paso para establecer una postura de seguridad sólida es seguir las mejores prácticas de seguridad, que incluyen mantener las firmas de malware actualizadas. Además, es fundamental estar al tanto de los parches de vulnerabilidad e identificar los activos críticos que requieren una mayor protección.

Además, hay una serie de nuevas tecnologías que merecen ser investigadas, dependiendo de sus circunstancias particulares. La prevención de Botnet C&C, por ejemplo, puede ayudarnos en la defensa contra el ransomware y las violaciones de datos en general, al impedir la comunicación entre los bots de su red y los ciberdelincuentes que los controlan.

El Acceso a la Red de Confianza Cero (ZTNA) es un concepto que promete apoyar el acceso seguro de todos los usuarios – no sólo de los trabajadores remotos – a través de un mantra de «nunca confiar, y siempre verificar». A diferencia de las VPN, que no son fáciles de escalar, ZTNA ofrece una mejor manera de asegurar los recursos y controlar el acceso a las aplicaciones, independientemente de la ubicación física del usuario.

Las soluciones de microsegmentación utilizan los conceptos de ZTNA para ayudar a proteger las máquinas virtuales de la empresa en nubes públicas y privadas, y detener los ataques laterales (o intra-VM), que son cada vez más comunes. 

Y, por último, las plataformas de detección y respuesta ampliada (XDR) son la nueva tendencia de protección unificada. Las soluciones XDR pueden integrar datos de seguridad masivos -nativos y de terceros, según el proveedor- en todas las soluciones de seguridad de la empresa para proporcionar una visibilidad completa de toda la red y de todos sus activos. A partir de ahí, las soluciones XDR también pueden delinear los pasos de corrección adecuados para ayudar a proteger su red y sus activos. En resumen, una solución XDR excepcional que funciona será capaz de ver, entender y actuar. 

Conozca más sobre las ofertas de seguridad avanzada de Hillstone poniéndose en contacto con su representante local de Hillstone o con un distribuidor autorizado hoy mismo.

5 diferencias entre ciberseguridad y seguridad de la información

5 diferencias entre ciberseguridad y seguridad de la información

sBDS V3.6: Luchando en Contra de las Intrusiones con Manos Sólidas

ZTNA y su importancia en ciberseguridad

ZTNA y su importancia en ciberseguridad

Asegure las exigentes migraciones a la nube con Hillstone CloudHive V2.9

5 errores comunes de seguridad informática que no debes cometer en tu empresa

5 errores comunes de seguridad informática que no debes cometer en tu empresa

¿Sabes por qué tu empresa necesita protección en la nube?

¿Sabes por qué tu empresa necesita protección en la nube?

¿Por qué es importante capacitar al personal de tu empresa en seguridad informática?

¿Por qué es importante capacitar al personal de tu empresa en seguridad informática?

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 7 – Text4shell

¿Por qué necesitas XDR? 5 formas en las que puede funcionar

¿Por qué necesitas XDR? 5 formas en las que puede funcionar