Tendencias en ciberseguridad para el 2021

Un informe de McAfee y el Centro de Estudios Estratégicos e Internacionales (CSIS) dijo que los costos directos y ocultos relacionados con el cibercrimen superó el billón de dólares a nivel global en 2020. A pesar de ello, el 56% de las organizaciones admite no tener un plan de ciberseguridad para prevenir y responder a las acciones del cibercrimen que según predicciones para este nuevo año costaran al mundo 6 billones de dólares.

“La mayoría de las empresas sobreestiman su desempeño en ciberseguridad, y solo el 24% realmente cumple con el estándar. Identificar las debilidades de seguridad de TI comunes y desarrollar la madurez de la ciberseguridad es fundamental para construir organizaciones digitales verdaderamente resilientes”, según un estudio de Bain de 2020.

https://www.bain.com/es/about/media-center/press-releases/south-america/2020/1-in-4-companies-implement-good-cyber-security-practices/

Verizon en su Reporte de Investigaciones de Filtración de Datos del 2020 estima que el 43% de las filtraciones que tuvieron las empresas, sucedieron en aplicaciones web, más del doble que el año anterior. Así mismo, 70% de los ataques fueron perpetrados por personas ajenas a las organizaciones y 86% tuvieron motivaciones financieras.

Por otra parte expertos de ESET analizaron algunos de los temas clave que definieron el panorama de la ciberseguridad en el 2020 para explicar lo que podemos esperar en 2021.

1. Trabajo remoto:

Desde que los gobiernos de todo el mundo implementaron cuarentenas por el COVID-19, la cultura del trabajo ha cambiado drásticamente en formas que la mayoría de la gente nunca se habría imaginado. ¿Cuál fue el resultado? La masiva implementación del trabajo remoto que ha tenido una dependencia tecnológica como nunca antes, junto con una resultante disrupción de las infraestructuras tecnológicas de muchas empresas. Los sistemas centrales de TI han sido sustituidos por una red de individuos dispares, que tienen una mayor responsabilidad debido al uso que hacen de la tecnología y la necesidad de contar con seguridad cibernética. Las empresas con sistemas de seguridad fracturados son sumamente vulnerables, pero aquellas que depositan toda la confianza en los empleados para manejar la ciberseguridad también corren un riesgo grave.

El trabajo remoto ha aportado flexibilidad, pero también ha alterado drásticamente los procesos y sistemas empresariales para atender a una fuerza de trabajo
geográficamente dispersa. La relación de los empleados con los departamentos de TI ha cambiado. La colaboración y el trabajo en equipo se facilitan virtualmente, y la falta de comunicación cara a cara puede obstaculizar los canales directos de comunicación. Algunas de las medidas de seguridad básicas que se dan por sentado en la oficina deben compensarse en casa, como exigir que los trabajadores remotos utilicen la autenticación multifactor o una VPN para acceder a las redes internas. Recordarles a los trabajadores que habiliten las actualizaciones automáticas y que verifiquen la seguridad de sus propias redes de Wi-Fi también es crucial como primera línea de defensa contra los ciberdelincuentes.

Los ataques cibernéticos son una amenaza persistente para las organizaciones, y las empresas deben crear equipos y sistemas de TI resistentes para evitar los daños
financieros y a la reputación que estos ataques ocasionan. El 60% de las empresas afirma que el acceso indebido a la información es una de sus principales preocupaciones en términos de seguridad, pero muy pocas organizaciones implementa el doble factor de autenticación como control de seguridad.

Entender la fuerza laboral tiene un papel fundamental en la estrategia de ciberseguridad de cualquier negocio, ya que permite mejorar la eficacia de la capacitación y a su vez ayuda a incentivar a los empleados para que inviertan más en su propia formación y habilidades. Si comprendemos que el elemento humano en la seguridad cibernética es tan importante como el técnico, habremos dado el primer paso en la construcción de protocolos holísticos que tengan en cuenta las fortalezas individuales y los puntos débiles.

2. Evolución del Ransomware:

Hoy en día, el ransomware se asocia más que nada con un programa malicioso que cifra archivos y datos, y bloquea el acceso hasta que el usuario paga el rescate
solicitado a cambio del método de descifrado, o al menos uno espera que eso haya sido todo. Durante su evolución, el ransomware ha ido adoptando diversas formas,
por ejemplo, en ciertos casos bloquea el dispositivo completo sin cifrar nada y muestra un mensaje que exige el pago de un rescate para recuperar el acceso; en
otros casos bloquea la pantalla del dispositivo, muestra imágenes pornográficas y exige el pago a través de un SMS Premium para recuperar el acceso y evitar que se
muestren las imágenes.

Si bien la exfiltración y la extorsión no son prácticas nuevas, ciertamente es una tendencia creciente. Los ataques están adoptando una nueva modalidad: los delincuentes primero extraen una copia de los datos confidenciales de la víctima y la guardan en su propio entorno. A continuación, cifran los datos y bloquean el acceso en los servidores de la víctima. Luego amenazan con publicar y vender o subastar los datos confidenciales robados si el usuario se rehúsa a pagar el rescate.

No obstante, como los datos copiados (robados) la mayoría de la veces incluye información personal identificable de individuos, sensible o confidencial, la cual debe estar protegida por las leyes de protección de datos, genera un proceso adicional que es informar a los clientes y a los organismos reguladores que se ha producido una vulneración de datos, ocasionando procesos administrativos que derivan en sanciones.

3. Ataques sofisticados:

Frente a este panorama vale la pena mencionar que en los últimos años hemos visto cómo los grupos de cibercriminales se han volcado al uso de técnicas cada vez más complejas para lograr ataques cada vez más certeros. Es así como desde hace algún tiempo comenzamos a hablar de ataques ‘Fileless Malware’, que son aquellos en los cuales se hace uso de herramientas y procesos propios del sistema operativo para ejecutar la actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la víctima. A estos binarios se comenzó a denominarlos LOLBaS (Living Off the Land Binaries and Scripts) y desde finales del 2017 el término se empezó a utilizar para hacer referencia a las técnicas aprovechadas por los cibercriminales para utilizar este tipo de binarios que son propios del sistema. El objetivo detrás del uso de estas técnicas es maximizar la efectividad de sus ataques dada la dificultad para ser detectados.

La clave para que las empresas puedan hacer frente a este tipo de ataques durante el 2021 es fortalecer la estructura de procesos y procedimientos que permita integrar tecnologías y personas para el seguimiento de todo el ciclo de una amenaza, desde que un atacante busca el acceso inicial a un sistema hasta que logra la exfiltración de información o algún otro tipo de impacto. Para esto se vuelve fundamental considerar varias capas de tecnologías que permitan tener visibilidad antes, durante y después de un ataque.

Este tipo de capacidades se logran con tecnologías como EDR, que amplía las capacidades para entender lo que está sucediendo dentro de una infraestructura y que junto con las tecnologías de detección permitirán aumentar la capacidad para controlar las actividades sospechosas deteniendo comportamientos considerados como peligrosos, investigar posibles incidentes que pueden ser parte de un ataque o incluso permitir aislar aquellos dispositivos que pudieran estar implicados.

Estas medidas de seguridad deben estar acompañadas de monitoreo y gestión de las soluciones incorporadas además de auditorias de vulnerabilidades, pruebas de penetración o pen test a las aplicaciones web, ya sean manuales, estáticas o dinámicas y evaluaciones periódicas a los sistemas que almacenan o gestionan datos personales, junto con los procedimientos, documentación y políticas que respaldan el cumplimiento de las normas y buenas practicas.

4. Seguridad en IoT:

No es ninguna novedad que los dispositivos de la Internet de las cosas (IoT) tienen vulnerabilidades y el número de dispositivos en el mundo alcanzó los 20.000 millones en 2020, lo que aumenta el nivel de exposición en las redes que los usan. Según Gartner, se necesitan sólo 3 minutos para hackear un dispositivo de IoT y aproximadamente 6 meses para descubrir la brecha. La llegada de 5G agudizará el problema, ya que fomentará la utilización de este tipo de dispositivos en localizaciones exteriores.

ESET ya ha analizado fallas graves encontradas en varias centrales inteligentes y cámaras inteligentes. Además, los investigadores recientemente descubrieron KRØØK, una grave vulnerabilidad que afectó el cifrado de más de mil millones de dispositivos de Wi-Fi. Debido a esto, los ciberdelincuentes podrían llevar a cabo ataques MitM, espiar a las víctimas, crear puertas traseras o acceder como administradores a los dispositivos y a sus contenidos. En los peores casos, los ciberdelincuentes podrían llegar a tomar el control de las unidades centrales y de todos los dispositivos conectados a ellas.

5. Crimeware-as-a-service:

El Crimeware-as-a-Service (CaaS) es el modelo donde los cibercriminales ofrecen sus herramientas y servicios avanzados a la venta o alquiler a otros delincuentes menos capacitados. La CaaS está teniendo un efecto significativo en el panorama de amenazas porque reduce el listón para que los actores de amenazas sin experiencia lancen ciberataques sofisticados.

Este modelo continuará permitiendo que tanto los delincuentes sin experiencia técnica como los grupos APT organicen rápidamente ataques sofisticados. Los servicios más rentables que se ofrecerán con este modelo en 2021 son los ataques de ransomware y malware, como las realizadas por las botnets Emotet y Trickbot que continuarán infectando dispositivos en todo el mundo.

En los próximos meses veremos el crecimiento de los mercados de acceso remoto que permiten a los atacantes intercambiar credenciales de acceso a redes y servicios comprometidos. Estos servicios exponen a las organizaciones a una amplia gama de amenazas cibernéticas, que incluyen malware, ransomware y e-skimming que tiene como objetivo el conseguir la información bancaria y personal de tiendas online.

6. Ciberataques patrocinados por el estado:

En 2021, los ciberataques generados por ciberdelincuentes patrocinados por el estado causarán daños importantes a las organizaciones gubernamentales e infraestructura, lo que impulsara promover un diálogo global para discutir sobre los riesgos relacionados con estas campañas.

El sector sanitario y farmacéutico, así como las industrias académica y financiera estarán bajo ataque. La mayoría de las campañas que serán destapadas por las firmas de seguridad serán realizadas por grupos APT vinculados a Rusia, China, Irán y Corea del Norte. Esto es solo la punta del iceberg porque el nivel de sofisticación de estas campañas les permitirá evitar la detección por largos períodos con dramáticas consecuencias.

Los actores del estado-nación también participarán en campañas de desinformación de larga duración destinadas a desestabilizar la política de otros estados y obtener información clasificada y propiedad intelectual.

Recibe un Diagnostico Gratis del estado de Ciberseguridad de tu empresa con nuestro innovador servicio web SIRIT

Clic en la imagen para más información y registro para el Diagnostico Gratis.