#crypto #cryptomonedas #bitcoin
Dada la gravedad y la creciente frecuencia de los ataques de malware, es esencial que las empresas mejoren sus estrategias de seguridad para proteger sus activos digitales y garantizar la continuidad del negocio. Con la amplia popularidad de los chatbots y el surgimiento de varias herramientas y tendencias relacionadas con la IA, los ciberdelincuentes están preparados para aprovechar el entusiasmo de los usuarios, principalmente a través de estafas tradicionales como el malware.
El malware es un término genérico para software malicioso y abarca una variedad de amenazas diseñadas para infiltrarse en redes y dispositivos, causando daños, robo de información confidencial e interrupción de los procesos empresariales.
"Un enfoque efectivo para combatirlos requiere una combinación de medidas preventivas y de respuesta a incidentes", explica Marcos Oliveira, country manager de Palo Alto Networks en Brasil.
El experto también enfatiza que evaluar las estrategias de seguridad en relación con las tendencias y los tipos de ataques cibernéticos puede ayudar a las empresas a descubrir las herramientas adecuadas y las mejores prácticas para implementar. Para aumentar la seguridad de las organizaciones y minimizar su atractivo como objetivo, se recomienda abordar la creciente complejidad de las amenazas con una supervisión integral.
En el Informe de Tendencias de Amenazas de Red de Unit 42, la unidad de Inteligencia e Investigación de Amenazas de Palo Alto Networks, la empresa se centró en tendencias de malware y el panorama de ataques cibernéticos en su evolución. Los conocimientos de este informe pueden brindar a los equipos de seguridad una mejor comprensión de lo que vendrá en términos de malware, así como recomendaciones para que las organizaciones mejoren su postura de seguridad.
La empresa enumeró cuatro posibles escenarios sobre ataques de este tipo y qué estrategias de ciberseguridad se pueden tomar para evitar grandes daños.
- El malware utilizará cada vez más herramientas de red team para evitar la detección: los ataques de malware seguirán volviéndose cada vez más complejos y utilizarán herramientas avanzadas como Cobalt Strike y Metasploit para evitar la detección. Estas herramientas, originalmente diseñadas para fines de seguridad legítimos, lamentablemente han sido reutilizadas por agentes de amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing y técnicas de post-explotación, lo que permite a los atacantes infiltrarse en redes, mantenerse y moverse lateralmente por los sistemas comprometidos.
- Más familias de malware utilizarán el tráfico cifrado por SSL para mezclarse con el tráfico de red benigno: SSL es un protocolo de seguridad utilizado para proteger la comunicación en Internet, buscando que la información transmitida entre un navegador web y un servidor sea segura. Los agentes de amenazas están adoptando tácticas que imitan a negocios legítimos. "Actualmente, el 12,91% del tráfico de red generado por malware está cifrado por SSL. Al imitar el tráfico de red legítimo y emplear técnicas de evasión sofisticadas, los agentes malintencionados aumentan sus posibilidades de no ser detectados durante períodos prolongados, exacerbando el daño potencial que pueden causar", explica Oliveira.
- Las vulnerabilidades, especialmente en sistemas OT y dispositivos IoT, seguirán siendo los principales puntos de entrada para la propagación de malware, representando un vector de amenaza inicial significativo: el aumento anual de vulnerabilidades recién descubiertas representa un desafío creciente para las organizaciones, lo que dificulta cada vez más priorizar la aplicación de parches y mitigar los riesgos asociados con la explotación de manera oportuna. En 2022, la explotación de vulnerabilidades aumentó un 55% en comparación con el año anterior, esta tendencia en la creciente superficie de ataque obliga a los invasores a apuntar activamente a vulnerabilidades antiguas y nuevas, lo que resulta en que las organizaciones estén expuestas a un mayor riesgo de compromiso y acceso no autorizado.
- Las técnicas tradicionales de fraude aprovecharán las tendencias de la IA: con la amplia popularidad del ChatGPT y el surgimiento de varias herramientas y tendencias relacionadas con la inteligencia artificial, los ciberdelincuentes están preparados para aprovechar el entusiasmo de los usuarios, principalmente a través de estafas tradicionales, como el secuestro de dominios.
"Ha habido un aumento perceptible en las técnicas tradicionales de malware que capitalizan el creciente interés en la IA y el ChatGPT. Dada la trayectoria actual, es posible prever que esta tendencia persista e incluso se intensifique en el futuro", enfatiza Oliveira.
Recomendaciones para mejores estrategias de seguridad
Para combatir eficazmente el aumento del tráfico cifrado malicioso, Oliveira recomienda habilitar las capacidades de descifrado en los firewalls de última generación para exponer posibles amenazas.
"Esto capacita a los equipos de seguridad para inspeccionar y tener control sobre el tráfico SSL/TLS y SSH, detectando y evitando amenazas que, de lo contrario, permanecerían ocultas en las comunicaciones cifradas", afirma.
Este enfoque permite que las medidas de seguridad analicen proactivamente el tráfico cifrado y neutralicen de manera efectiva las posibles amenazas que puedan intentar explotar esta vía oculta.
Además, mantener un proceso de gestión de parches actualizado es crucial para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita corregir rápidamente las vulnerabilidades recién descubiertas. Al aplicar parches y actualizaciones de manera oportuna, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.
Por último, el experto destaca que adoptar una mentalidad de confianza cero para aumentar la seguridad, es decir, un enfoque de Confianza Cero, elimina cualquier suposición implícita de confianza dentro de la organización, validando consistentemente las transacciones digitales.
"Al implementar las mejores prácticas de Confianza Cero, como la implementación de controles en todos los entornos (local, centro de datos y nube), los equipos de seguridad pueden fortalecer efectivamente sus defensas contra amenazas altamente sofisticadas y evasivas", concluye Oliveira.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión".
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.
source
Según es.cointelegraph.com