Los investigadores de la empresa de ciberseguridad Cleafy advierten a la gente sobre nuevas amenazas Androide Malware que puede robar dinero de sus cuentas bancarias. Se llama BingoMod y es un tipo de troyano de acceso remoto, o RAT para abreviar. Descubierto por Cleafy en mayo de 2024 y publicado recientemente Reportalo sitio web Explica cómo funciona el malware. Al leer la publicación, rápidamente te darás cuenta de lo peligroso que es.
Según Cleafy, los malos actores detrás de BingoMod participan en campañas de “smishing”. SMS Es una combinación de “SMS” y “phishing” y suele ser un “ataque de ingeniería social” que utiliza mensajes de texto falsos para engañar a las personas para que descarguen malware. En este caso, BingoMod adopta la forma de una aplicación “antivirus legítima”.
Se ha lanzado con varios nombres: Chrome Update, InfoWeb, Securityzza Web, WebInfo y más. Además, como es BleepingComputer se refiere aEl malware incluso tomó como propio el logotipo de la herramienta legítima AVG Antivirus & Security.
Tras la instalación, BingoMod pide a los usuarios que “Activen los servicios de accesibilidad” para habilitar el software de seguridad. Sin embargo, en realidad, le da permiso al malware para infectar el dispositivo.
Fraude remoto
Luego, BingoMod se ejecuta en secreto en segundo plano, robando credenciales de inicio de sesión, tomando capturas de pantalla e interceptando mensajes de texto. Debido a que el malware está profundamente integrado en el sistema del teléfono inteligente, los delincuentes pueden controlarlo de forma remota para “realizar fraude de dispositivo” u ODF. Aquí el malware comienza a enviar transacciones fraudulentas desde el dispositivo infectado a un sitio externo.
El sistema de seguridad del teléfono no puede detener este proceso porque BingoMod no sólo se hace pasar por los usuarios sino que también desactiva dicho sistema. Cleafy afirma que el malware puede “desinstalar aplicaciones aleatorias”, evitando que las aplicaciones de seguridad detecten su presencia. Una vez que todos estos obstáculos desaparecen, los perpetradores de la amenaza pueden, en cualquier momento, borrar todos los datos del teléfono de una sola vez.
Si eso no fuera suficiente, el dispositivo infectado puede usarse como trampolín para seguir propagando el malware a través de mensajes de texto.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Cómo prevenir lesiones
Es una situación aterradora, pero lo que es aún más aterrador es que quienquiera que esté detrás de BingoMod todavía lo está desarrollando activamente. Los desarrolladores están buscando formas de “reducir su tasa de detección frente a soluciones antivirus”, dice Kliffe.
Solo hemos arañado la superficie, por lo que recomendamos encarecidamente leer el informe, que detalla más. Los autores han incluido imágenes del código del programa y algunos de sus comandos. Además, encontraron evidencia que sugiere que la persona detrás de todo esto puede tener su sede en Rumania, a pesar de contar con la ayuda de desarrolladores de todo el mundo.
Para protegerse, lo mejor que puede hacer es no hacer clic en ningún enlace de fuentes desconocidas o poco confiables. Asegúrese de descargar aplicaciones de plataformas acreditadas como Google Google le dijo a BleepingComputer que Play Protect puede detectar y bloquear BingoMod, lo cual es genial, pero aun así le recomendamos encarecidamente que ejerza la debida diligencia.
Los Juegos Olímpicos de 2024 están en marcha y hay muchos más por venir, pero hay una carrera digital no anunciada paralela a la competencia. Los ciberdelincuentes de todos los rincones de la web están poniendo sus miras en el evento, con la esperanza de explotar la cobertura mediática y la popularidad que recibe.
En las semanas previas a los Juegos Olímpicos de 2024, el primer ministro francés Gabriel Attal anunció Reconocer que los ciberataques son inevitables Sin embargo, el país anfitrión hará todo lo posible para minimizar el impacto de estos eventos.
Los Juegos Olímpicos extienden una invitación a países de todo el mundo para participar en el escenario global. De hecho, la gran cantidad de datos involucrados en el evento, proporcionados por una gran audiencia, y el trasfondo político que lo rodea, dejan claro por qué los piratas informáticos, disidentes y ciberdelincuentes lanzan ataques coordinados. Continúe leyendo y profundizaré en los porqués y los cómos.
Identificar amenazas
Los ciberataques dirigidos a los Juegos Olímpicos no son nada nuevo. De hecho, según Cisco, se registraron más de 450 millones de ataques durante los Juegos Olímpicos de Tokio 2021, y Cisco espera que haya Ocho veces el número de eventos Se ha registrado durante los Juegos Olímpicos de 2024.
La investigación realizada por IDC respaldó la afirmación de Cisco, afirmando que los Juegos de este año “Veremos el mayor potencial de disrupción cibernética de la historia“Esto se debe en gran medida a la conectividad sin precedentes que proporciona este evento. La gran cantidad de dispositivos conectados entre sí crea un panorama de amenazas más complejo y brinda a los piratas informáticos más oportunidades (y un momento más fácil) para lanzar sus ataques.
Actualmente, hay tres tipos específicos de ciberataques que se han identificado como los más probables de ocurrir:
Perturbaciones causadas por piratas informáticos
Estafas de ingeniería social
Ataques de ransomware
Hacktivismo
El equipo de inteligencia sobre amenazas cibernéticas de Radware examinó más de cerca las nubes oscuras que se ciernen sobre los juegos. El informe del equipo afirma que Los piratas informáticos activos suponen un riesgo importante – Y que los piratas informáticos puedan intentar provocar el caos durante todo el evento.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Todo esto parece una película de James Bond, pero hay una razón muy lógica detrás de este motivo. En primer lugar, imaginemos cuántas personas, de todo el mundo, estarán viendo los Juegos Olímpicos, que se celebrarán del 26 de julio al 11 de agosto. Serán al menos miles de millones de personas.
El arma preferida de los hackers activos es el humilde sistema distribuido de denegación de servicio. Ataque de denegación de servicio (DDoS)Es posible que te hayas encontrado con estas cosas mientras jugabas en línea o mirabas una transmisión en vivo y, en resumen, son: frustradoLos piratas informáticos activos no dejan de aprovechar la IA para sortear las defensas tradicionales y también causar estragos.
Lanzar un ataque DDoS depende de esperar el momento adecuado, el que tendrá el mayor impacto. Los piratas informáticos activos pueden atacar las aplicaciones móviles oficiales de los Juegos Olímpicos, los servicios de apuestas y, por supuesto, las plataformas de transmisión en vivo. Imagínese si la transmisión en vivo se interrumpiera durante la final de un evento deportivo muy disputado: sería un caos total.
La charla resultante (y sin duda la ira) frustraría a personas de todo el mundo, incluidos los medios de comunicación, y podría empañar la reputación de los juegos, que puede ser exactamente lo que quieren los hackers activistas.
Estafas de ingeniería social
Los ciberdelincuentes no sólo utilizan la IA para diseñar ataques DDoS mejores y más maliciosos, sino que también la utilizan para crear estafas, anuncios sospechosos y sitios web falsos. ¿Cuál es el propósito detrás de todo esto? Bueno, esperan que la afluencia de tráfico web y el interés en los Juegos Olímpicos dirijan a algunos usuarios desafortunados a estos lugares, donde robarán sus datos personales para venderlos o utilizarlos en otros ataques cibernéticos (como apropiaciones de cuentas).
Incluso una herramienta diaria como chat gbt La IA se puede utilizar para crear un sitio sospechoso, optimizarlo y enviarlo a la parte superior de la página de resultados de búsqueda. Lo peor es que la IA puede hacer esto en masa.
Las autoridades francesas identificaron 338 sitios web maliciosos que vendían entradas para los Juegos Olímpicos solo en junio de 2024.
Supongamos que un hacker crea un boleto o un sitio de apuestas falso con la ayuda de inteligencia artificial. Las personas que quieran asistir a un evento o apostar según las probabilidades pueden proporcionar sus datos más confidenciales: información financiera, datos de inicio de sesión, etc. Además, si un sitio aparece en la parte superior de los resultados de búsqueda, los usuarios podrían pensar que es completamente legítimo, ¿verdad?
Se teme que los piratas informáticos también puedan utilizar los códigos QR con fines maliciosos, dado que estarán en todas partes de París durante los Juegos. posee El uso de códigos QR para aparcamientos urbanos es en realidad un objetivo principal para los ciberdelincuentes oportunistas.
Secuestro de datos
Secuestro de datos Un ciberataque es un subconjunto de ataques cibernéticos graves que bloquean su dispositivo y todos los datos y documentos que contiene, a menos que acepte pagar un rescate (generalmente costoso).
Las empresas responsables de mantener la infraestructura olímpica funcionando sin problemas enfrentarán una enorme presión para evitar cualquier paso en falso que pueda perturbarla. Por lo tanto, los ciberdelincuentes pueden atacar las redes de estas empresas con ataques de ransomware para detener las cosas… y ganar algo de dinero extra, por supuesto.
En general, se cree que es más probable que los piratas informáticos se dirijan a las empresas que apoyan los Juegos Olímpicos que a los propios organizadores. Piense en hoteles, transporte, servicios públicos y logística.
Dadas las presiones a las que están expuestas estas facciones (y el hecho de que… París espera recibir 11 millones de turistas Durante el transcurso de los Juegos, los piratas informáticos detrás de los ataques de ransomware podrían exigir más dinero del que exigirían de otra manera, lo que convierte a los Juegos Olímpicos en una perspectiva realmente tentadora.
¿Qué puedes hacer?
Por lo tanto, si planea ver los Juegos Olímpicos en persona o mediante transmisión en vivo, es posible que se pregunte cómo puede evitar estas amenazas digitales, y hay algunas cosas clave que debe tener en cuenta.
Antes de reservar cualquier billeteSi desea realizar apuestas o comprar algo relacionado con los Juegos Olímpicos, duplique (y triplique) y asegúrese de que el sitio sea legítimo. Asegúrese de que no haya errores ortográficos en el nombre de dominio, que haya un icono de candado en la barra de direcciones y que exista una política de privacidad para el sitio.
Invierte en una VPN Para mantener sus datos a salvo de piratas informáticos y piratas informáticos hambrientos de datos. Las mejores VPN Cifre su información personal para mantenerla oculta a terceros, lo que significa que puede ver los Juegos Olímpicos sin preocuparse de que su historial de navegación sea monitoreado, e incluso usar puntos de acceso Wi-Fi públicos no seguros con tranquilidad.
Le resultará difícil encontrar organizaciones que no participen activamente en Red de seguimiento – Un aspecto esencial de los flujos de trabajo de seguridad diarios. Los equipos de seguridad siempre están monitoreando la actividad de su red en busca de patrones de tráfico inusuales que puedan indicar una amenaza.
Sin embargo, si le pregunta al equipo de seguridad promedio si monitorean el tráfico de la web oscura hacia y desde su red, es posible que obtenga una imagen muy diferente. La gran mayoría de las organizaciones no monitorean activamente el tráfico que se origina en la web oscura y llega a su red pública, ni el tráfico que sale de su red y se dirige a la web oscura. Para los equipos de seguridad, esta podría ser una oportunidad vital perdida para detectar una amenaza sofisticada o un ataque en curso.
Hay muy pocas razones “inocentes” para este tipo de movimiento, lo que lo convierte en un indicador muy eficaz de que un adversario está planeando un ataque a una organización. Además de potencialmente dar la alarma sobre un incidente inminente, el tráfico de la web oscura también puede proporcionar información vital sobre exactamente qué actividad maliciosa está ocurriendo y qué tácticas está utilizando el atacante.
el más cercano ciberseguridad Cuanto más puedan los profesionales identificar actividades maliciosas, más probabilidades tendrán de detener un ataque antes de que comience a tomar forma, lo que genera una advertencia temprana de que el monitoreo de la web oscura proporciona un activo extremadamente valioso para los equipos de seguridad que saben qué señales buscar.
Robert Fitzsimmons
Ingeniero senior de inteligencia de amenazas en la empresa de inteligencia de la web oscura Searchlight Cyber.
Encuesta sobre la web oscura
El anonimato que ofrece la Dark Web proporciona a los ciberdelincuentes la cobertura perfecta para realizar operaciones de reconocimiento contra las organizaciones que buscan atacar. Los ciberdelincuentes suelen escanear las redes en busca de vulnerabilidades y vulnerabilidades, identificando su punto de entrada para ataques cibernéticos más graves. Por lo tanto, identificar el tráfico de la Dark Web a su red puede servir como una trampa eficaz para identificar intenciones maliciosas, lo que permite a las organizaciones tomar medidas de seguridad proactivas.
En algunas circunstancias, el tráfico de la web oscura a su organización es inofensivo, especialmente si se dirige a una infraestructura pública, como un sitio web (podría ser alguien que visita su sitio web a través de la web oscura por razones de privacidad). Sin embargo, cuando se emite un aumento repentino en el tráfico de la Dark Web a su red, especialmente partes que no son de acceso público, puede indicar que los ciberdelincuentes están recopilando activamente Corporación Intel Al identificar este tráfico temprano, los analistas pueden recopilar información vital sobre las tácticas y los objetivos de un adversario (según las partes de la red a las que apunta) y tomar medidas para mitigar las posibilidades de un ataque, por ejemplo, aplicando parches a los componentes que reciben información oscura. Tráfico web entrante.
Tráfico de la Dark Web: un indicador de amenazas internas
En casi todas las organizaciones, no existe ninguna razón legítima para empleado Se debe acceder a la web oscura desde la red de la empresa. Si esto sucede, considérelo una gran señal de advertencia. Los empleados que navegan por la web oscura ponen en riesgo a la empresa al exponerla a amenazas como el malware.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
En casos más graves, este tráfico puede indicar amenazas internas, en las que los empleados violan intencionalmente la seguridad de una organización al participar en actividades ilícitas y utilizar la web oscura para comunicarse con los ciberdelincuentes. Es fundamental que las empresas identifiquen este tráfico saliente lo más rápido posible para poder iniciar investigaciones y acabar con la amenaza.
Malware en movimiento
Grandes flujos de datos desde la web oscura hacia una red corporativa pueden ser una señal de que un adversario está instalando… malware.
En un ejemplo reciente del mundo real, ayudamos a una agencia gubernamental europea a identificar y neutralizar con éxito una ciberamenaza, basándose en parte en la detección de tráfico sospechoso en la web oscura en las primeras etapas del ataque. El monitoreo del tráfico mostró que los datos van a la cuenta de la organización. esa infraestructura De la web oscura, que fue mucho más grande de lo esperado considerando el tamaño de la respuesta.
Una investigación más profunda reveló la existencia de una red cibernética llevada a cabo por un actor hostil dentro de la red de la agencia; esta detección temprana permitió una respuesta rápida, evitando un posible ataque cibernético.
Señales de robo de datos
Los patrones inusuales de flujo de datos desde la red corporativa a la Dark Web también son una señal potencial de que se está produciendo un ataque. La transferencia de datos a gran escala en esta dirección podría indicar una fuga de datos: la transferencia ilícita de información sensible fuera del perímetro de la organización. El conocimiento de tales actividades es esencial para identificar violaciones de datos y mantener la confidencialidad e integridad de los datos valiosos de una organización.
Las violaciones de datos pueden tener consecuencias devastadoras, incluidas pérdidas financieras importantes, daños a la reputación y consecuencias legales. Al monitorear el tráfico de la web oscura en busca de signos de fuga de datos, una organización puede ganar un tiempo valioso para coordinar la respuesta a incidentes y mitigar el impacto potencial de una violación en su empresa, sus empleados y sus clientes.
Detener las amenazas de la web oscura
La detección temprana y la respuesta rápida son extremadamente importantes para mitigar el impacto de un ciberataque. El tráfico de la web oscura, ya sea dirigido hacia una red empresarial o procedente de ella, puede servir como indicador de una amenaza inminente. Tal como están las cosas, esta es una oportunidad sin explotar para que muchas organizaciones adopten un enfoque más proactivo en su ciberseguridad.
Los ciberdelincuentes utilizan la Dark Web porque oculta su identidad, pero un equipo de seguridad puede aprender cosas más importantes sobre su adversario monitoreando el tráfico de la Dark Web. Esto puede darles una advertencia temprana de que su adversario está apuntando a su organización para un ataque y, lo que es más importante, brindarles inteligencia sobre las tácticas utilizadas por los ciberdelincuentes, brindándoles una oportunidad única de tomar medidas de mitigación y detener el ataque.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Hoy, los CISO se enfrentan a una tormenta perfecta. Los ciberataques aumentan año tras año y las nuevas tecnologías, como la inteligencia artificial, están empoderando a los atacantes. Al mismo tiempo, la cantidad de datos que defienden los CISO está aumentando.
El panorama de amenazas en constante adaptación requiere que los CISO cambien su enfoque… ciberseguridadSólo en el último año, el 85% de los líderes de seguridad y TI del Reino Unido informaron haber sufrido un ciberataque importante, y el 36% de estas víctimas sufrieron al menos un ciberataque. Secuestro de datos ataques.
Ante amenazas tan importantes que considerar, los CISO deben desarrollar e implementar una estrategia cibernética centrada en la resiliencia y la recuperación, sin importar dónde se almacenen sus datos.
Richard Cassidy
Arquitectura de nube vulnerable
Con el creciente volumen de datos y la cantidad de dispositivos que requieren acceso a estos datos Datos Con la creciente dependencia de la computación en la nube, muchas empresas se vuelven cada vez más dependientes de la computación en la nube. Para poner este crecimiento en perspectiva, en 2023, el 13% de los datos de una empresa típica se almacenaban en una infraestructura de nube, en comparación con solo alrededor del 9% en 2022. En comparación, la proporción de almacenamiento local cayó del 77% en 2022 a 70% en 2023. .
Esto es un problema, ya que los atacantes también están prestando atención a estas tendencias y, como resultado, los entornos híbridos se han convertido en un verdadero área de ciberataque. Muchas organizaciones sufrieron un ciberataque el año pasado en múltiples puntos de contacto, como la nube y… Software como servicio.
Simplemente, Computación en la nube Esto conlleva riesgos inherentes porque almacena datos estructurados con menos capacidades de seguridad y menos visibilidad que los activos locales. Entonces, si bien los beneficios Almacenamiento en la nube No se puede cuestionar la mala gestión de las arquitecturas de computación en la nube, ya que aún crea vulnerabilidades de seguridad:
1. El 70% de todos los datos en una instancia de nube típica es almacenamiento basado en objetos, lo cual es una debilidad común para la mayoría de los dispositivos de seguridad porque generalmente no es legible por máquina.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
2. Los datos no estructurados (como archivos de texto) y los datos semiestructurados representan otra debilidad en términos de seguridad porque estos tipos de datos difieren mucho en cuanto a su legibilidad por máquina.
3. Más del 25% de los almacenes de objetos contienen datos sujetos a requisitos reglamentarios o legales, como información de salud protegida (PHI) e información de identificación personal (PII).
Los CISO deben abordar estos puntos ciegos de seguridad en su arquitectura de nube si quieren gestionar el impacto de los ciberataques. Una nube de seguridad sólida ayuda a las organizaciones a mantener la integridad de los datos, monitorear continuamente los riesgos y amenazas y restablecer el funcionamiento normal cuando la infraestructura es atacada.
Sectores con mayor riesgo
Si bien los ciberataques son comunes en la mayoría de las industrias, algunos sectores corren mayor riesgo que otros, como el sector de la salud, que sigue siendo un objetivo principal para los grupos de ransomware.
Las organizaciones de atención médica han obtenido un 22 % más de datos que el promedio mundial y se espera que esta tasa siga creciendo. De hecho, una organización de atención médica típica ha visto crecer su inventario de datos en un 27% solo en el último año, lo que ha dejado a los CISO enfrentando una batalla cuesta arriba para descubrir y volver a proteger todos los datos involucrados.
Es alarmante que la industria de la salud no sólo tenga más datos confidenciales que la organización típica, que es lo que los ciberdelincuentes buscan desesperadamente, sino que cada ciberataque contra ellos también sea más dañino. Se estima que el 20% del total de datos confidenciales de una organización de atención médica típica se ve afectado cada vez que ocurre un evento exitoso de cripto-ransomware, en comparación con aproximadamente el 6% en la organización promedio. Esto significa que una quinta parte de los datos confidenciales de una organización de atención médica se ve afectada durante un evento de ransomware, lo que presenta una amenaza significativa para su resiliencia operativa, la continuidad del negocio y la posible pérdida de registros de pacientes altamente personales.
Estas cifras son particularmente importantes, pero cualquier organización que maneje con frecuencia datos confidenciales ciertamente corre el riesgo de sufrir ataques de ransomware. Al comprender a qué puntos ciegos prestar atención para garantizar que sus datos estén a salvo de las manos de los piratas informáticos, los CISO pueden estar mejor preparados para afrontar el futuro y garantizar un mejor enfoque de la resiliencia cibernética dentro de sus organizaciones.
Presiones presupuestarias y de personal
Si bien a los CISO se les pide que hagan más en cada aspecto de su función (incluida la protección de más datos), un elemento se ha mantenido notablemente sin cambios: el presupuesto.
Está claro que este aumento de las presiones está teniendo un impacto negativo en la salud mental, por lo que es necesario proporcionar más recursos en la misma cantidad. Claramente, el 96% de los líderes senior de TI y seguridad informaron cambios en su estado emocional y/o psicológico como resultado directo de un ciberataque, y el 38% estaba preocupado por la seguridad laboral.
Las organizaciones deben tomar medidas para gestionar el costo humano de las violaciones de seguridad a fin de garantizar que los empleados estén equipados para satisfacer las mayores demandas requeridas después de un ataque.
Se retrasan las medidas sobre resiliencia
Desafortunadamente, los ciberataques son cada vez más inevitables. Pero esta es la verdad. Es por eso que los profesionales de la ciberseguridad deben adoptar una postura de ciberresiliencia, preparándose para recuperarse de un ataque, no solo defenderse de él.
Hasta hace relativamente poco, priorizar la ciberresiliencia era secundario, pero las regulaciones están entrando en juego para respaldar la priorización de la ciberresiliencia. La Ley de Resiliencia Operacional Digital, o DORA, es una medida de la Unión Europea que entrará en vigor a principios de 2025. Proporcionará un conjunto uniforme de requisitos para la seguridad de las redes y los sistemas de información para las empresas y organizaciones que operan en el sector financiero. , así como de terceros a los que presten servicios relacionados con las tecnologías de la información y las comunicaciones.
De manera similar, en 2023 se introdujo la nueva directiva NIS2, una actualización de las regulaciones de seguridad de redes y sistemas de información. Se aplica a empresas que trabajan con organizaciones importantes en la UE y el Reino Unido. La Directiva NIS2 exige la cooperación para estimular una cultura de seguridad sólida.
Al abordar los puntos ciegos existentes, los CISO pueden mantener la integridad de los datos, mitigar los efectos de los ataques y garantizar la continuidad del negocio en tiempos de incertidumbre.
Porque la única tormenta para la que puedes prepararte es la tormenta que ves venir.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
tradicional ciberseguridad Las medidas ya no son suficientes para defenderse de ataques sofisticados, especialmente aquellos impulsados por inteligencia artificial. Los actores de amenazas están constantemente innovando y explotando vulnerabilidades en entornos digitales interconectados, incluidas infraestructuras basadas en la nube y entornos de trabajo remoto. Los requisitos reglamentarios y las expectativas de los clientes en torno a la privacidad y la protección de los datos continúan evolucionando, lo que genera la necesidad de realizar ajustes continuos en las estrategias de seguridad.
La necesidad de que las organizaciones sigan siendo ágiles y adaptables nunca ha sido más importante a medida que las amenazas continúan volviéndose más complejas. La aparición de nuevos riesgos ha dejado a las empresas de todo el mundo enfrentando un ritmo de cambio sin precedentes: el informe Estado del equipo de seguridad 2024 de LogRhythm encontró que el 95 % de las empresas realizaron ajustes en su estrategia de seguridad durante el año pasado. Esto está influenciado por factores como el ritmo de las transformaciones regulatorias, la adopción de inteligencia artificial y las expectativas de los clientes en torno a la protección de datos y la privacidad.
de Secuestro de datos A medida que aumentan las amenazas a la infraestructura crítica y los actores explotan las vulnerabilidades de la cadena de suministro, los equipos de seguridad deben desarrollar sus estrategias para contrarrestar estas amenazas dinámicas. No hacerlo podría tener graves consecuencias para la continuidad del negocio. Las organizaciones deben seguir siendo flexibles y adaptables en sus enfoques de seguridad para mitigar estos riesgos y proteger sus activos, su reputación y su viabilidad a largo plazo en un mundo cada vez más digital.
¿Cómo está Eli?
Vicepresidente Reino Unido, Irlanda y Europa de LogRhythm.
Navegando por las limitaciones de la ciberseguridad
La ciberseguridad ha pasado de ser una cuestión puramente técnica a un componente clave de la estrategia empresarial y el gobierno corporativo. La responsabilidad por las violaciones de ciberseguridad ha aumentado a los niveles más altos: el 78% de los profesionales indican que el líder de ciberseguridad, el director ejecutivo o ambos tienen la responsabilidad final de protegerse y responder a los incidentes cibernéticos, según el informe de LogRhythm.
Las organizaciones enfrentan una persistente brecha de habilidades y limitaciones de recursos en su fuerza laboral de ciberseguridad. La demanda de profesionales cualificados supera la oferta disponible, lo que deja a muchos equipos de seguridad sin personal suficiente y sobrecargados.
Además, la adopción generalizada de Computación en la nube El trabajo remoto ha ampliado el alcance de los ataques, planteando nuevos desafíos en la protección de datos y la detección de amenazas. Los equipos de seguridad deben adaptar sus estrategias para proteger entornos descentralizados y mitigar los riesgos asociados. Esto incluye implementar medidas de seguridad sólidas adaptadas a entornos de nube, mejorar los protocolos de seguridad de los terminales e implementar tecnologías avanzadas de detección de amenazas.
Para abordar eficazmente el cambiante panorama de la ciberseguridad, las organizaciones deben reconocer la importancia de permanecer flexibles y receptivos en sus enfoques de seguridad.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Estrategias para fortalecer las defensas de ciberseguridad
El rápido ritmo de la innovación tecnológica, junto con la creciente complejidad de las ciberamenazas, subraya la necesidad de medidas proactivas de ciberseguridad. No adaptarse a estos cambios deja a las organizaciones vulnerables a filtraciones de datos maliciosas y amenaza la confianza de los clientes a largo plazo.
Las organizaciones deben adoptar un enfoque integral para fortalecer su postura general de seguridad y abordar estos desafíos de frente. Esto requiere una estrategia que implemente lo siguiente:
Ingeniería de confianza cero: abrazando Desconfianza El modelo implica verificar todos los dispositivos, usuarios y aplicaciones que intentan conectarse a la red, independientemente de su ubicación. Este enfoque reduce el riesgo de movimiento lateral por parte de los actores de amenazas y reduce la superficie de ataque.
Entrenamiento de concientización de guardiasInvertir en programas integrales de capacitación en concientización sobre seguridad empleados Ayuda a mejorar la cultura de ciberseguridad dentro de la organización. Educar a los usuarios sobre estafas de phishing, tácticas de ingeniería social y mejores prácticas para la protección de datos fortalece la capa humana de defensa.
Planificación y pruebas de respuesta a incidentesDesarrollar planes sólidos de respuesta a incidentes y realizar ejercicios de simulación periódicamente puede ayudar a las organizaciones a prepararse y responder eficazmente a los incidentes cibernéticos. Este enfoque proactivo mejora la capacidad de una organización para mitigar el impacto de las infracciones y reducir el tiempo de inactividad.
Mejores prácticas de seguridad en la nubeLa implementación de mejores prácticas de seguridad en la nube adaptadas al entorno de nube de una organización garantiza la protección y el cumplimiento de los datos. Esto incluye cifrado Datos En reposo y en tránsito, implemente controles de acceso, audite periódicamente las configuraciones de la nube y aproveche las soluciones de seguridad nativas de la nube para mitigar los riesgos asociados con la adopción de la nube.
Optimización y automatización de recursos.:Dada la persistente brecha de habilidades y las limitaciones de recursos en la fuerza laboral de ciberseguridad, las organizaciones pueden optimizar los recursos a través de la automatización y la orquestación. Aprovechar las herramientas de orquestación, automatización y respuesta de seguridad (SOAR) agiliza las tareas y los flujos de trabajo repetitivos, lo que permite a los equipos de seguridad centrarse en problemas críticos y mejorar la eficiencia operativa.
Escaneo de amenazas y análisis forenseLa búsqueda proactiva de signos de actividad maliciosa dentro de la red a través de iniciativas de búsqueda de amenazas permite a las organizaciones detectar y responder a las amenazas antes de que se intensifiquen. La utilización de herramientas y técnicas forenses ayuda a identificar la causa raíz de los accidentes para un tratamiento eficaz.
Mejorar la resiliencia de la ciberseguridad
A medida que las organizaciones avancen hacia 2024 y más allá, será fundamental centrarse en el liderazgo ejecutivo, junto con el desarrollo de estrategias de seguridad adaptables y con visión de futuro.
Las organizaciones pueden mejorar su resiliencia ante las amenazas cibernéticas y alinear sus protocolos de seguridad con las necesidades comerciales en evolución incorporando un enfoque de seguridad multifacético en sus marcos de ciberseguridad. Esta alineación es esencial para fomentar un entorno digital seguro y resiliente que respalde el éxito empresarial continuo y proteja contra un panorama de amenazas en constante crecimiento.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
La ciberseguridad se caracteriza en muchos sentidos por prioridades muy aisladas. Las organizaciones se centran en proteger los perímetros de sus redes, sistemas y datos, y desarrollan estrategias adaptadas y personalizadas. Como resultado, empresas que parecen muy similares en la superficie, compitiendo en la misma industria por los mismos clientes, pueden adoptar enfoques muy diferentes de prevención, mitigación y recuperación.
Efectivamente, todo ciberseguridad El ecosistema digital cuenta con el respaldo de una amplia variedad de comunidades vibrantes donde la colaboración juega un papel esencial, pero la idea de que las organizaciones pueden colaborar a un nivel más profundo para brindar una “defensa colectiva” es menos común.
En terminología de ciberseguridad, defensa colectiva significa que las organizaciones comparten los recursos, la información y los procesos más útiles para mejorar la resiliencia entre entidades no relacionadas. Para muchas personas, esto resultará más familiar como un concepto geopolítico y militar, ya que el Artículo V de la OTAN, por ejemplo, estipula que un ataque a un Estado miembro será tratado como un ataque a todos los Estados miembros. Esto envía un mensaje claro y unificado a los adversarios potenciales y al mismo tiempo aumenta significativamente los recursos disponibles para los países individuales.
Las organizaciones que utilizan la defensa colectiva para proteger sus datos y activos de TI normalmente se centran en compartir inteligencia sobre amenazas y coordinar acciones de respuesta a amenazas para enfrentar a actores maliciosos. El éxito depende de definir e implementar una estrategia colaborativa de ciberseguridad en la que las organizaciones, interna y externamente, trabajen juntas en todas las industrias para defenderse de las ciberamenazas específicas. Si se hace bien, puede resultar muy eficaz.
Jason Kierstead
Vicepresidente de Defensa Colectiva de Cyware.
Generando impulso
Pero ¿cómo se manifiesta esto en el mundo real? Hay un número creciente de ejemplos a los que recurrir, incluida la acción legal colaborativa que lanzó el año pasado. microsoftFortra LLC y Salud-ISAC. Esta coalición se centró en actores que implementaron versiones pirateadas de Cobalt Strike o que violaron descaradamente los términos de uso de Microsoft, particularmente la implementación maliciosa de API con derechos de autor. Como señalaron los análisis de los medios en ese momento, “Esta interrupción no detendrá las operaciones de los ciberdelincuentes, pero pondrá a prueba sus recursos”. La cuestión es que las organizaciones están colectivamente en mejores condiciones para detectar, desafiar y desmantelar el malware. infraestructura Lo que respalda los riesgos de ciberseguridad.
En su último Informe de Defensa Digital, Microsoft también se centró en la necesidad de realizar esfuerzos más amplios para mejorar la ciberresiliencia colectiva. Por ejemplo, frente a amenazas cibernéticas complejas, el informe señala que cooperación Un frente unido es esencial para construir un panorama digital más seguro. En este contexto, Fuente abierta Las vulnerabilidades de seguridad de la cadena de suministro se pueden mejorar significativamente mediante el trabajo en equipo.
Por ejemplo, tomemos la Open Source Security Foundation (OpenSSF), un foro intersectorial dedicado a abordar nuevos desafíos de seguridad. Su función incluye el desarrollo de marcos para abordar desafíos, como mejorar la comprensión de las amenazas que enfrenta la cadena de suministro y desarrollar estrategias efectivas para mitigarlas.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Otras organizaciones también están ayudando a apoyar la defensa colectiva, como la Open Cybersecurity Alliance (OCA), una coalición sin fines de lucro bajo el paraguas de OASIS Open. La Open Cybersecurity Alliance respalda un ecosistema abierto donde las herramientas de ciberseguridad interactúan sin la necesidad de integraciones personalizadas, lo que ayuda a los defensores de la ciberseguridad a trabajar juntos de manera más efectiva al reducir las barreras técnicas al compromiso.
A nivel gubernamental, las directrices regulatorias como el Reglamento de notificación de incidentes cibernéticos de la SEC, la Ley de notificación de incidentes cibernéticos en infraestructuras críticas y la Ley de ciberseguridad de la UE forman otra parte importante del panorama de defensa colectiva. Lo que estas diversas iniciativas tienen en común es un enfoque en promover un enfoque colaborativo y centrado en la comunidad para fortalecer el ecosistema digital contra los riesgos cibernéticos en constante cambio.
De la teoría a la implementación
Poner esto en práctica requiere que las organizaciones se comprometan a coordinar sus estrategias de ciberseguridad para identificar, mitigar y recuperarse de amenazas e infracciones. Esto debería comenzar con un proceso que identifique a los actores que participarán en la iniciativa de defensa colectiva. Esto puede incluir cualquier cosa, desde empresas privadas y agencias gubernamentales hasta organizaciones sin fines de lucro y Centros de Análisis e Intercambio de Información (ISAC), entre otros.
Este enfoque sólo tendrá éxito si se basa en la confianza mutua, por lo que el uso de mecanismos como acuerdos de confidencialidad, funciones y responsabilidades claramente definidas y un compromiso con la transparencia operativa desempeña un papel importante. A nivel operativo, los canales de comunicación seguros y en tiempo real son clave para garantizar el intercambio de inteligencia de defensa y amenazas. Asimismo, la comunidad debe establecer procesos para difundir indicadores de compromiso, tácticas, técnicas y procedimientos, respaldados por información de mejores prácticas e informes de incidentes.
Las comunidades de defensa colectiva también pueden recurrir al modelo Cyber Fusion Center para reunir funciones de seguridad relevantes, incluida la inteligencia sobre amenazas, la automatización de la seguridad, la respuesta a amenazas, la orquestación de seguridad y la respuesta a incidentes, en un enfoque cohesivo. Un ejemplo práctico de cómo funciona esto es cuando los equipos de gestión de vulnerabilidades y de respuesta a incidentes trabajan juntos para manejar un incidente de explotación de manera más efectiva de lo que sería posible trabajando en silos.
Dados los desafíos que enfrentan los riesgos de ciberseguridad actuales, la defensa colectiva no solo representa un enfoque sólido para mejorar la protección, sino que también es capaz de transformar la postura de seguridad de las organizaciones que actualmente intentan actuar solas. Como tal, es un modelo que encaja bien con la idea de que “el todo es mayor que la suma de sus partes”.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
Para las pequeñas empresas, una presencia completa ciberseguridad Es muy poco probable que se forme un equipo debido a limitaciones presupuestarias. Pero eso no significa que las pequeñas empresas no estén bajo ataque.
En un puesto anterior como sargento detective liderando operaciones encubiertas y equipos de delitos cibernéticos, el volumen de ataques exitosos que mi equipo y yo experimentamos siempre fue alto. Los métodos de ataque también variaron, pero lo que fue consistente fue que vimos robos de cantidades relativamente menores, menos de £5,000. Esta no es una noticia que valga la pena mencionar, pero es un duro golpe para las pequeñas empresas y una gran recompensa para los ciberdelincuentes que probablemente tuvieron poco tiempo para atacar.
Las pequeñas empresas que no cuentan con los elementos básicos son el objetivo perfecto para los ciberdelincuentes. Con la falta de controles de seguridad (incluidas políticas y procedimientos efectivos) y pagos regulares que entran y salen de sus cuentas bancarias, es fácil ver por qué las pequeñas empresas son un objetivo principal.
Este elevado número de incidentes hace que, a pesar de los presupuestos limitados, las pequeñas y medianas empresas no tengan más remedio que involucrarse en la ciberseguridad. Si bien tener un gran equipo de ciberseguridad al mismo nivel que una organización puede ser una expectativa poco realista, existen opciones para organizaciones más pequeñas que esperan demostrar liderazgo en materia de ciberseguridad.
Adam Pelton
Consultor en Seguridad Cibernética, Cyber Smart.
Internamente o subcontratada
La incapacidad de las pequeñas empresas para permitirse contratar un puesto de alto nivel en ciberseguridad a tiempo completo significa que tienen que tomar decisiones. ¿Contratan un rol más pequeño o subcontratan el liderazgo en ciberseguridad a un CSO virtual? La decisión se basa en el conocimiento en ciberseguridad que existe actualmente dentro de la empresa y la visión estratégica de la empresa.
Un puesto de nivel inicial permitirá a la empresa contratar a un empleado de tiempo completo que pueda comprender la empresa y su cultura. Este rol también podrá influir en la cultura y convertirse en un punto de contacto informado en materia de ciberseguridad; Tener a alguien en casa significa que puede ser un punto de contacto visible, respondiendo preguntas sobre temas cotidianos como los correos electrónicos.
Evidentemente, esta opción tiene sus inconvenientes. Un puesto con menos experiencia puede carecer de experiencia y no ser capaz de manejar situaciones complejas que surjan. Esto también puede afectar el progreso de la empresa en la mejora de su posición en materia de ciberseguridad. También habrá costos adicionales asociados con un rol con menos experiencia, como requisitos de capacitación y desarrollo, aunque algunas organizaciones pueden verlos como una inversión.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Por el contrario, contratar los servicios de un CISO virtual significa que el individuo podrá comenzar a trabajar, brindando experiencia inmediata y, lo más importante, la capacidad de desarrollar una estrategia para la empresa. La flexibilidad de este puesto subcontratado a tiempo parcial permite a la empresa utilizar un responsable de seguridad de la información según sea necesario. Si el cumplimiento es una necesidad para la empresa, el CISO podrá garantizar que se cumplan las normas de seguridad pertinentes.
Sin embargo, nuevamente, existen desventajas, ya que los CISO completarán su trabajo con menos tiempo disponible y no tendrán un equipo en quien delegar el trabajo. Esto significa que tendrán que participar ellos mismos en más tareas diarias de ciberseguridad o emplear empleados no calificados que realicen este trabajo como una responsabilidad secundaria. También es probable que los CISO incurran en mayores costos de contratación, y el hecho de que trabajen a tiempo parcial puede afectar su respuesta.
La última opción a considerar es un proveedor de servicios de seguridad gestionados (MSSP). Esta puede ser una forma rentable de adquirir experiencia en ciberseguridad en todo momento del día y de la noche. Un proveedor de servicios de seguridad gestionados conocerá su empresa y podrá proporcionarle recursos adicionales a medida que la empresa crezca.
Sin embargo, vale la pena señalar que al utilizar un MSSP, una empresa efectivamente entregará el control de su seguridad a un tercero, por lo que deben contratar con prudencia. Dependiendo del MSSP utilizado, una empresa puede perder el beneficio de su postura de ciberseguridad dedicada, ya que algunos MSSP utilizan productos específicos para todos sus clientes. El último punto que vale la pena considerar son las tarifas adicionales. Algunos servicios pueden generar tarifas adicionales y si la empresa se ve involucrada en un accidente, se requiere experiencia y recursos adicionales.
¿Cuándo tomas la decisión de adentrarte en el ciberespacio?
La respuesta a esta pregunta varía de una empresa a otra. Las pequeñas empresas deben prestar atención a los conceptos básicos de ciberseguridad para asegurarse de tenerlos implementados y ya no ser presa fácil.
Las pequeñas empresas que hayan obtenido Cyber Essentials deberían considerar obtener Cyber Essentials Plus. Esto sirve como verificación externa de que los controles de Cyber Essentials se han implementado correctamente. Lo más importante es que este estándar debe mantenerse durante todo el año.
A medida que su negocio crece, se vuelve más importante que comprenda qué activos son importantes para usted, cómo protegerlos y qué procesos debe seguir si sucede lo peor. En este caso, la carga de trabajo aumenta y puede llegar a ser más de lo que los responsables de la ciberseguridad pueden manejar en ese momento.
Otros factores que vale la pena considerar son la industria en la que trabaja. Si trabaja en una industria altamente regulada, puede ser aconsejable contratar antes a un profesional de ciberseguridad. Le ayudarán a garantizar que su empresa cumpla con los estándares necesarios para mantener el cumplimiento y mantener su negocio en funcionamiento.
En muchas ocasiones, las empresas contratan empleados de ciberseguridad después de que se produce una brecha. Aunque esto es comprensible, este no es el momento ideal. La mayoría de las empresas ya han gastado una cantidad significativa de dinero en responder y recuperarse de la infracción, y contratar en esta etapa probablemente significará que tendrá que contratar rápidamente; Esto puede llevar a decisiones apresuradas, incorrectas y costosas.
Promoviendo una cultura de seguridad
Uno de los mayores desafíos que enfrentan las organizaciones de todos los tamaños, especialmente las pequeñas, es la concienciación sobre la ciberseguridad. Es vital garantizar que todos en la empresa estén al tanto de las últimas amenazas y de cómo estas amenazas podrían afectar su función.
Una empresa puede gastar una cantidad significativa de dinero en protegerse, pero si alguien no está al tanto de las últimas amenazas y hace clic en un correo electrónico de phishing o es engañado por una llamada falsa habilitada por IA, es probable que esos controles sean ineficaces.
Es difícil crear una cultura en la que la ciberseguridad sea importante y deba considerarse en el día a día de los negocios, pero es más fácil de lograr cuando la empresa es más pequeña, donde la comunicación es más fácil, especialmente los mensajes de los líderes senior que probablemente sean más cerca de la “primera línea”.
Cultura fuerte dentro de un Pequeños negocios Promueve la responsabilidad compartida entre recursos limitados, brindando a la empresa un nivel de seguridad consistente con cualquier tarea específica que puedan realizar.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Siempre puedes ir a la escuela para aprender sobre ciberseguridad, pero caminar hasta el campus suele traer dos grandes desventajas: horarios incómodos y gastos considerables. Sin embargo, los cursos del paquete de piratería ética y ciberseguridad para principiantes de 2024 no tienen precios universitarios.
Un punto de partida para los aspirantes a profesionales de TI
No es ningún secreto que los trabajos tecnológicos pagan bien y… La necesidad de profesionales en ciberseguridad va en aumento. Incluso los dispositivos Apple, famosos por su seguridad. Enfréntate a nuevos retos cada día. Si recién está comenzando en la ciberseguridad, le alegrará saber que los principiantes son bienvenidos en este paquete de cursos. Hay una introducción a la ciberseguridad de media hora para comenzar. Después de eso, no habrá una ruta específica para navegar para los ocho cursos restantes.
Si estás interesado en hackear, hay algunas opciones. Puedes aprender sobre ellos a través de “Hacking y Hacking para principiantes”. O puede estudiar formas de protegerse (o proteger a sus clientes potenciales) de los piratas informáticos. También existe un curso de “Hacker Ético Certificado Práctico”. Solo recuerde que cada certificado de este paquete está destinado únicamente a la finalización del curso en cuestión. Es posible que su empleador quede impresionado por sus conocimientos, pero completar estos cursos básicos de ciberseguridad no es lo mismo que obtener un título real o una certificación industrial.
Hablando de empleadores, también hay lecciones para las prácticas profesionales de ciberseguridad, que incluyen “Manejo y respuesta a incidentes de ciberseguridad”, “Gestión de seguridad de TI” y más.
Cursos de ciberseguridad para principiantes, impartidos por profesionales
Uno de los principales beneficios de trabajar con un paquete de aprendizaje electrónico existente es que puede verificar las calificaciones de los profesores. Todos los tutores aquí provienen de SkillSuccess, una organización que organiza miles de cursos en video en línea. Profesionales como Muhammad Zaman Jamil son quienes están detrás de estos cursos. Jamil tiene una Maestría en Ciencias de la Computación, además de certificaciones en CEH, MOS (Acceso), CCENT y HCNA (Seguridad).
como. Como era de esperar, no hay prisa por completar las 17 horas de material incluidas en este paquete de cursos de ciberseguridad para principiantes. Después de realizar una compra, la información sigue siendo suya de por vida.
Obtenga el paquete de cursos de piratería ética y ciberseguridad para principiantes 2024 por menos de $ 30
Bonos anuales microsoftEl vicepresidente y presidente de la compañía reveló que las bonificaciones anuales que reciban los altos funcionarios laborales dependerán de cuánto se preocupan por la ciberseguridad.
Antes de una audiencia del comité de la Cámara de Representantes de EE.UU. sobre las prácticas de seguridad de Microsoft esta semana, Brad Smith presentó un apéndice a su testimonio escrito, detallando la próxima innovación.
Los altos ejecutivos de la empresa, que se reúnen frecuentemente con el director ejecutivo, calculan sus bonificaciones anuales en función de una serie de factores, incluido lo que se llama “desempeño individual”.
No dar prioridad a la seguridad de la organización
Para el año fiscal 2025, que comienza el 1 de julio, un tercio de esta parte del “desempeño individual” estará directamente vinculado a su auditoría. ciberseguridad un trabajo. La revisión será realizada por el Comité de Compensaciones del Consejo de Administración, pero también incluirá la opinión de un tercero independiente no especificado.
Smith explicó que algunos cambios en la estructura de bonificaciones también pueden entrar en juego este ejercicio financiero:
“La Junta también resolvió que para el año fiscal actual, que finaliza el 30 de junio, el Comité de Compensación considerará explícitamente el desempeño en ciberseguridad de cada miembro del SLT cuando realice su evaluación anual del desempeño del CEO”, escribió. “Junto con los cambios de diseño en nuestro programa de remuneración de ejecutivos para incluir una mayor responsabilidad en materia de ciberseguridad, la Junta también tiene la capacidad de ejercer discreción de arriba hacia abajo sobre los resultados de remuneración como mejor le parezca”.
Microsoft ha sido objeto de muchas críticas recientemente por su mal manejo de importantes incidentes de ciberseguridad.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
En el verano de 2023, Microsoft Exchange Online fue objeto de una serie de intrusiones por parte de un actor respaldado por la República Popular China (RPC), rastreado como Storm-0558, que obtuvo acceso a Buzones De 22 organizaciones. Los buzones de correo fueron utilizados por más de 500 personas, lo que provocó el pirateo de varios representantes del gobierno estadounidense, incluida la Secretaria de Comercio, Gina Raimondo, y el Embajador de Estados Unidos en la República Popular China, R. Nicholas Burns y el congresista Don Bacon.
Desde entonces se ha demostrado que el ataque podría haberse evitado, según un informe del Departamento de Seguridad Nacional (DHS) y la Junta de Revisión de Seguridad Cibernética (CSRB), que afirma que se tomó una decisión que apuntaba a una “corporación”. cultura que desprioriza la seguridad empresarial”. Las inversiones y la estricta gestión de riesgos entran en conflicto con la centralidad de la empresa en el ecosistema tecnológico y el nivel de confianza que los clientes tienen en la empresa para proteger sus datos y operaciones.
La revisión encontró que la negligencia de Microsoft al firmar la rotación de claves resultó en que la clave de 2016 permaneciera activa en 2023. Además, una serie de controles de seguridad importantes que eran una práctica estándar para otros proveedores de telecomunicaciones no estaban implementados en el momento del ataque, lo que podría haber Detectarlo y evitar interferencias de esta magnitud.
También surgió que Microsoft emitió comunicaciones contradictorias en el momento del incidente, afirmando que la clave de 2016 probablemente fue robada durante un “volcado de emergencia” y luego afirmando que no había evidencia que sugiriera que la clave fue robada en este escenario.
“El grupo de piratas informáticos de la República Popular China tiene la capacidad y la intención de comprometer los sistemas de identidad para acceder a datos confidenciales, incluidos los correos electrónicos de personas de interés para el gobierno chino”, dijo Dmitry Alperovich, vicepresidente en funciones de la CSRB. “Los proveedores de la nube deben implementar estas recomendaciones con urgencia. para proteger a sus clientes de esta y otras amenazas persistentes y maliciosas de actores estatales.
La revolución digital ha cambiado irrevocablemente la forma en que vivimos, trabajamos e interactuamos, y ha galvanizado la protección de datos y ciberseguridad A la vanguardia de las preocupaciones comerciales. Esta interconexión conlleva una superficie de ataque cada vez mayor a la que pueden atacar los actores maliciosos. La tentación para las empresas que buscan combatir estas amenazas es centrar recursos, esfuerzos y atención en titulares relacionados con las “incógnitas”: inteligencia artificial, nuevas amenazas cibernéticas y amenazas cibernéticas que aún no se han estudiado exhaustivamente ni se han combatido con éxito en el terreno. . .
Naturalmente, para muchos equipos de seguridad, identificar y mitigar estas amenazas, particularmente en la era de la IA, será una prioridad absoluta, con preocupaciones sobre la magnitud del daño financiero y el impacto operativo que podrían causar. Sin embargo, para las pymes, explotar vulnerabilidades conocidas (a veces de hace varios años) sigue siendo un importante desafío en materia de ciberseguridad. En resumen, las vulnerabilidades son debilidades en los sistemas, Aplicacionesprocesos e incluso comportamiento humano que los atacantes pueden aprovechar para obtener acceso no autorizado, robar datos confidenciales o interrumpir operaciones.
Estas vulnerabilidades se presentan de muchas formas. Los errores de programación y las fallas de software pueden crear oportunidades para que los atacantes inyecten código malicioso o eludan los controles de seguridad. Los sistemas o dispositivos mal configurados los hacen vulnerables al acceso no autorizado o a la manipulación. Las contraseñas débiles, una molestia para los profesionales de la ciberseguridad en todo el mundo, pueden piratearse o robarse fácilmente, dando a los atacantes acceso a cuentas y redes. Las tácticas engañosas, conocidas como ingeniería social, pueden engañar a los usuarios para que revelen información confidencial o hagan clic en enlaces maliciosos.
Las consecuencias de explotar las vulnerabilidades pueden ser devastadoras. Las violaciones de datos exponen información confidencial de los clientes, propiedad intelectual o registros financieros, lo que genera pérdidas financieras, daños a la reputación e incluso repercusiones legales y regulatorias. Secuestro de datos Los ataques, un flagelo cada vez mayor, cifran datos críticos y paralizan las operaciones hasta que se paga un enorme rescate. Las perturbaciones causadas por los ciberataques pueden costar a las empresas millones de dólares y erosionar significativamente la confianza de los consumidores.
Douglas Mackey
Director ejecutivo de Investigación de amenazas, SonicWall.
Panorama de debilidades: los viejos métodos aún dominan
Por supuesto, sigue siendo necesario dedicar recursos y tiempo a identificar nuevas amenazas y mitigar sus efectos; sin embargo, nuevos datos confirman que las vulnerabilidades existentes siguen representando uno de los desafíos de ciberseguridad más importantes que enfrentan las pymes. Los datos del sistema de prevención de intrusiones (IPS) de SonicWall desde enero de 2022 hasta marzo de 2024 revelan los 5 ataques de red más frecuentes dirigidos a pequeñas empresas:
Log4j (CVE-2021-44228) (43%)
VPN SSL para Fortinet CVE-2018-13379 (35%)
Sangrado del corazón (CVE-2014-0160) (35%)
Atlassian CVE-2021-26085 (32%)
VMware CVE-2021-21975 (28%)
De los cinco ataques cibernéticos más utilizados contra las PYMES, la vulnerabilidad “más nueva” tenía casi tres años, mientras que la más antigua tenía más de una década, lo cual es primitivo si se considera el entorno de amenazas moderno. Los hallazgos sirven como un claro recordatorio para los CIO y los líderes de ciberseguridad de que deben evaluar las amenazas organizacionales en función de su panorama de amenazas actual y, específicamente, los riesgos clave de ciberseguridad que enfrentan sus organizaciones, en lugar de quedar atrapados en las últimas novedades mediáticas.
Dado el nivel de conocimiento y la amplia disponibilidad de parches disponibles, esta táctica puede sorprender a los equipos de seguridad. Sin embargo, existen varios factores que hacen que la explotación de vulnerabilidades conocidas sea beneficiosa para los atacantes. Los ciberdelincuentes a menudo buscan seguir el camino de menor resistencia cuando llevan a cabo ataques cibernéticos, lo que significa probar exploits conocidos, para los cuales han desarrollado técnicas particularmente poderosas, antes de pasar a intrusiones más lentas y planificadas estratégicamente.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Para las pymes, especialmente aquellas que operan en industrias críticas o altamente reguladas, equilibrar la necesidad de mantener funcional su pila de tecnología existente con el costo financiero y las habilidades necesarias para parchear las vulnerabilidades conocidas significa que muchas de estas vulnerabilidades seguirán estando en riesgo para Unnamed. Para las PYMES, esto hace que el uso de proveedores de servicios gestionados (MSP), que pueden aplicar pruebas, conocimientos y herramientas líderes en la industria, y preparar parches automatizados, sea especialmente atractivo.
¿Cómo pueden las pymes reducir el riesgo de vulnerabilidades conocidas?
La lucha contra las ciberamenazas es un ejercicio interminable. Las vulnerabilidades aparecen constantemente y los atacantes son implacables en su intento de explotarlas, incluso años después de que fueron descubiertas por primera vez. Esto subraya la naturaleza crítica de estar al tanto de las amenazas, parchear las vulnerabilidades rápidamente e implementar un enfoque de seguridad de múltiples capas.
Para las PYMES, construir un futuro digital más seguro requiere una combinación de una sólida estrategia de ciberseguridad a nivel de liderazgo y una implementación inteligente de proveedores de servicios de ciberseguridad que puedan utilizar el estándar de oro en herramientas y conocimientos de ciberseguridad y ayudar a reducir los riesgos que plantean las vulnerabilidades conocidas.
En última instancia, los líderes de ciberseguridad deben asegurarse de priorizar adecuadamente las amenazas y asignar recursos y tiempo en función específicamente de la magnitud de los riesgos que enfrenta la organización. Esta prioridad es un paso esencial para garantizar la ciberseguridad más sólida posible. Esto requiere una comprensión básica del panorama de riesgos específico que enfrenta cada industria y evitar caer en la trampa de las últimas y más aterradoras tendencias de IA.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro