Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis

Página creada Nicolàs Panadero
 
SEGUIR LEYENDO
Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis
Threat Trends
Lab Report

         Tendencias y Predicciones de
                 Ciberseguridad
                       ENERO 2022
Ordinario
                    Threat Trends Lab Report, es un informe de
Ordinario           investigaciones de seguridad, creado por el
Extraordinario              equipo de análisis e inteligencia de
Crítico               amenazas de Logicalis en Latinoamérica.
Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis
El año 2021 tuvo muchos desafíos y en          En Logicalis el equipo de inteligencia de
materia de ciberseguridad, nos dejó ver        amenazas está al tanto de los eventos
múltiples avances y el desarrollo de           que se presentan a nivel global, para
nuevas tecnologías para ayudar a               identificar sus patrones y características,
combatir      las    ciberamenazas. Sin        poder tomar medidas de forma
embargo, también nos mostró lo                 proactiva, que permitan anticiparse a
complejas que pueden llegar a ser estas        estas ciberamenazas.
amenazas, con incidentes de impacto
global, crecimiento del ransomware y la        La defensa debe ser un trabajo en
extorsión, aparición de unos de los            equipo y comunidad, entre todos
ciberataques más sofisticados de toda la        debemos tener la responsabilidad de
historia y sobre todo, nos hizo ser            hacerle frente a los cibercriminales y
conscientes del gran riesgo que                grupos de actores de amenaza.
enfrentamos en el uso de los medios
digitales, dispositivos e internet.

 Para calentar motores en los eventos más destacados, que nos permiten
 tener una visión y resaltar algunas tendencias y predicción en materia de
 ciberseguridad para el 2022, mencionamos los siguientes:

           Log4j
          Log4j mostró la fragilidad global y el riesgo que tienen todas las empresas y
          organizaciones, ante una nueva vulnerabilidad o fallo de seguridad en
          software y sistemas usados comunmente. Múltiples infraestructuras fueron
          vulnerables, se requirieron semanas de remediaciones y workarounds
          publicados por los fabricantes e incertidumbre al mismo tiempo, por el
          descubrimiento de nuevas vulnerabilidades y formas de explotarlas. Los
          cibercriminales aprovechan estas situaciones para desarrollar y armar un
          arsenal completo, para ir en búsqueda de nuevas víctimas, utilizando
          herramientas y malware conocido en su efectividad, para que sea
          desplegado, luego de explotar log4shell como mecanismos de entrada.

           Solarwinds
          Otros eventos destacados son los ciberataques de Solarwinds, Kaseya,
          Colonial Pipeline y JBS. Solarwinds fue catalogado por algunas empresas
          de ciberseguridad, como el ciberataque más sofisticado de la historia,
          afectando la cadena de suministro de un fabricante de soluciones de
          software con muchos clientes a nivel global, que se vieron comprometidos
          por la liberación de actualizaciones automáticas “troyanizadas” con código
          malicioso.
Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis
Otro ejemplo es Kaseya, empresa que fue comprometida
también en su cadena de suministro y muchos de sus
clientes fueron comprometidos o infectados con
ransomware. Los cibercriminales detrás de esta amenaza         De acuerdo con
avanzada, exigieron 70 millones de dólares a las víctimas    VMware [3], el costo
por el rescate y recuperación de su información. De lo        del cibercrimen a
contrario, los datos iban a ser liberados públicamente.      nivel global para el
                                                              2025, será de 10.5
En Logicalis el equipo de inteligencia de amenazas está al
tanto de los eventos que se presentan a nivel global, para
                                                             trillones de dólares,
identificar sus patrones y características, poder tomar       por encima de los 6
medidas de forma proactiva, que permita anticiparse a          trillones en 2021.
estas ciberamenzas. La defensa debe ser un trabajo en
equipo y comunidad, entre todos debemos tener la
responsabilidad de hacerle frente a los cibercriminales y
grupos de actores de amenaza.

Por otra parte, de acuerdo con la
publicación de welivesecurity [4],
en 2021 se registró el costo
promedio más alto de una
violación de datos en 17 años,
aumentó de 3.86 a 4.24 millones
de dólares.

La causa más común de filtración
de datos fue el robo de
credenciales de usuario, este fue
responsable del 20% de las
brechas, y estas filtraciones
causaron un costo promedio de
US$4.37 millones.
Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis
Los ataques de ingeniería social son una
                                           amenaza con un alto porcentaje de
                                           brechas de seguridad. La criptomoneda
                                           ha sido el método de pago preferido de
                                           los ciberdelincuentes, sobre todo cuando
                                           se trata de ransomware.

Según ISC2, se habla de una necesidad          El 82% de las organizaciones
actual de 2.7 millones de profesionales        aumentaron su presupuesto en
a   nivel    global.  Para    defender         ciberseguridad.
eficazmente los activos críticos de las
organizaciones, la fuerza laboral global       Entrando en materia, a continuación
de ciberseguridad tendría que crecer           algunas de las predicciones y
en un enorme 65%.                              tendencias de ciberseguridad a
                                               destacar:

                        Predicciones de Gartner

                                 Para el final de 2023, las leyes modernas de privacidad,
                                 cubrirán y ayudarán a proteger la información de cerca
                                 del 75% de la población mundial.

                                 GPRD es la mayor legislación para la privacidad de los
                                 datos, esta fue seguida por nuevas leyes en diferentes
                                 países. El objetivo es poder tener un mayor alcance y que
                                 la protección sobre la privacidad de los datos, traspase
                                 diferentes legislaciones y jurisdicciones a nivel global.

                                 Para 2024 las organizaciones que adopten una estrategia
                                 y arquitectura de “cybersecurity mesh”, reducirán
                                 el impacto financiero de incidentes de seguridad en un
                                 90%.

                                 Se necesitan diferentes tecnologías y soluciones de
                                 seguridad, “cybersecurity mesh” se enfoca en dejar
                                 de ver la seguridad como silos y tener una visión holística
                                 diferente al perímetro tradicional en las organizaciones.
                                 En lugar de enfocarse en un solo perímetro, se deben
                                 crear perímetros individuales en múltiples capas.

                                 Para 2024 el 30% de la empresas adoptarán enfoques
                                 como Secure Web Gateway (SWG), Cloud Access
                                 Security Brokers (CASB), Zero Trust Network Access
                                 (ZTNA) y Firewall As A Service (FWaaS).
Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis
Los cibercriminales adoptan estilos de ataque
que puede poner en riesgo las vidas humanas.
Los ciberataques exitosos, pueden ser
costosos y peligrosos. Desde alteración de
servicios hospitalarios, automóviles
inteligentes, modificación en la prestación de
servicios básicos (como centrales eléctricas),
hasta tomar control remoto de armas o
recursos militares. (VMware 2021).

En 2025 el 40% de las juntas directivas en     Se debe trabajar para crear un nivel de
las empresas, tendrán un miembro               resiliencia y tener claros los objetivos de
calificado en ciberseguridad.                   la organización, para tener un plan
                                               basado en los riesgos cibernéticos que
La ciberseguridad es y seguirá siendo          los afectan.
prioridad para las juntas directivas, se
espera ver un comité de ciberseguridad         Para 2025, los actores de amenazas
allí y una supervisión continua. Esto          habrán convertido en armas los entornos
aumenta la visibilidad del riesgo en toda      de tecnología para causar víctimas
la organización.                               humanas.

Para 2025 el 70 % de los directores            A medida que el malware se propaga en
ejecutivos exigirán una cultura de             TI (tecnologías de la información) y OT
resiliencia organizacional para sobrevivir     (operación tecnológica), cambia la
a las ciberamenazas y ciberataques.            conversación de la interrupción del
                                               negocio o filtración de datos, hacia el
La    transformación     digital    agrega     daño físico y peligro sobre la integridad o
complejidad al panorama de las                 la vida de las personas. Cuando los
ciberamenazas y las operaciones de las         sistemas utilizados en las industrias,
empresas, ya que se pueden ver                 fuerzas    militares    y    demás,     son
afectadas las actividades del día a día y la   controlados de forma remota y a través
manera de producir y entregar productos        de medios digitales, nos exponemos a
y servicios.                                   este tipo de riesgos.
Threat Trends Lab Report - Tendencias y Predicciones de - Logicalis
Predicciones de Mandiant

Sin final a la vista:                         A lo largo de 2021, observamos que los
mayor frecuencia y tácticas en               actores    de   amenazas      de    baja
expansión.                                   sofisticación aprendieron que podían
                                             crear grandes impactos en el espacio de
La amenaza del ransomware ha crecido         la tecnología operativa (OT), tal vez la
significativamente durante la última          tercerización aumenta la velocidad y el
década y continuará con su tendencia al      impacto de las operaciones maliciosas.
alza. Este negocio es simplemente
demasiado rentable, a menos que los          La subcontratación de operaciones
gobiernos     internacionales  y    las      maliciosas a través de mecanismos,
innovaciones     tecnológicas  puedan        como      programas       afiliados    de
alterar fundamentalmente el cálculo de       ransomware, proveedores de exploits,
costo-beneficio del atacante.                 contratistas comerciales, proveedores de
Los actores de amenazas involucrados         malware; contribuye tanto a la creciente
continuarán encontrando más formas           frecuencia como a la complejidad de la
de extorsionar a sus víctimas.               actividad de las ciberamenazas. Esto no
                                             se desacelerará en 2022
Sin honor entre ladrones: más disputas
entre actores de amenaza.                    La nube y los terceros introducen
Las operaciones de ransomware como           nuevos puntos de control.
servicio generalmente involucran a           Las organizaciones seguirán confiando
múltiples actores, cada uno realiza un       cada vez más en la nube y en
elemento específico del ataque por una        proveedores externos alojados en la
tarifa o una parte de las ganancias.         nube para las tareas comerciales
Mandiant anticipa que habrá un mayor         principales, lo que ejercerá más presión
conflicto entre estos actores a lo largo de   sobre esos terceros para mantener tanto
2022, y que este conflicto en última          la disponibilidad como la seguridad. Si
instancia puede conducir a malos             alguna de esas características se
resultados para las víctimas.                interrumpe, las organizaciones deben
                                             estar   preparadas     para   solucionar,
Sistemas físicos y cibernéticos cada         diagnosticar, abordar y recuperarse de
vez más amenazados por “n00bs”.              un incidente.

                            Más dispositivos de internet de las cosas, más
                            vulnerabilidades, más superficie de ataque
                            En los próximos años, esperamos ver un crecimiento
                            continuo de los dispositivos de Internet de las cosas
                            (IoT), muchos de los cuales serán económicos y se
                            crearán sin tener realmente en cuenta la seguridad.
                            La cantidad de vulnerabilidades que se pueden
                            presentar en software y hardware dificultará su
                            adecuada gestión y que los cazadores de errores o
                            vulnerabilidades se mantengan al día.
Predicciones de Mandiant

                          Lo sucedido con las vulnerabilidades
                              de Log4j Zero Day, motivará a las
                                     organizaciones a adoptar
                           rápidamente un enfoque Zero Trust.

La vulnerabilidad crítica de Apache Log4j estuvo siendo
explotada en la naturaleza por diferentes actores de
amenaza. Como respuesta, 2022 será el año de Zero Trust
donde las organizaciones 'verificarán todo' en lugar de
confiar en que lo aparentemente es seguro. En EE. UU. se
exige un enfoque de Zero Trust para agencias federales, y
esto influirá en otras industrias para que adopten una
mentalidad similar con la suposición de que eventualmente
serán comprometidas. Un enfoque Zero Trust será un
elemento clave para defenderse de nuevos ataques en 2022.

Los ataques sobre la cadena de suministro de las
empresas hasta ahora está empezando.
Lo sucedido con Solarwinds y Kaseya, es solo el inicio de una
serie de ciberataques que tendrán el foco sobre la cadena de
suministro, para poder llegar a comprometer a más posibles
víctimas, como grandes caballos de Troya.

La aceleración y el uso de los beneficios de las redes 5G,
resaltarán las necesidades de seguridad en dispositivos IoT.
A medida que se expande la prestación de servicios 5G,
habrá una demanda creciente de seguridad e ingeniería, ya
que se producirán muchos dispositivos de IoT, que estarán
interconectados. Garantizar la seguridad de los dispositivos y
las comunicaciones será complejo.

Los adversarios se moverán lateralmente y extraerán
datos de entornos multi-nube inseguros.
Con los entornos de múltiples nubes en aumento, la
superficie de ataque continuará expandiéndose. Esto
invitará a una mayor proliferación de puertos y protocolos
comunes, además de recursos y sistemas que no son
asegurados de forma adecuada, que pueden utilizar los
adversarios para moverse lateralmente y exfiltrar datos.
Referencias
1. https://www.gartner.com/en/articles/the-top-8-cybersecurity-predictions-for-2021-2022

2. https://experience.mandiant.com/security-predictions-2022/p/1

3. https://news.vmware.com/security/securing-the-future-7-cybersecurity-predictions-for-2022

4. https://www.welivesecurity.com/la-es/2021/12/30/22-datos-sobre-ciberseguridad-que-debes-conocer-para-2022/

La ciberseguridad es uno de los desafíos más importantes
que las organizaciones enfrentan hoy en día. El enfoque
manejable, adaptable, resistente y receptivo del esquema de
seguridad de Logicalis, permite a empresas de todo tamaño e
industria, impulsar los negocios digitales de manera segura.
Contáctanos a continuación y conoce nuestras soluciones:

https://www.la.logicalis.com/solutions--services/security/
También puede leer