Perspectivas del panorama de las amenazas para los CISO

0

Para los CISO, el hecho de que los ciberdelincuentes desarrollen ataques con mayor rapidez y utilicen estrategias avanzadas persistentes de ciberdelincuencia, más destructivas e imprevisibles, es su principal motivo de preocupación. A medida que los ataques se vuelven más sofisticados y se expanden para cubrir toda la superficie de ataque, se ha hecho aún más evidente que las organizaciones necesitan reforzar su seguridad con soluciones diseñadas para interoperar en lugar de funcionar de forma aislada.

Según el último informe semestral FortiGuard Labs Global Threat Landscape Report, la automatización y la velocidad de los ataques van en aumento. El informe, basado en la inteligencia extraída de miles de millones de eventos de amenazas cada día, alerta que el incremento de la automatización y la velocidad de los ataques demuestra que las estrategias de ciberdelincuencia persistentes son más avanzadas, más destructivas e imprevisibles.

Hasta hace poco, los sistemas Linux no eran un objetivo importante para los ciberdelincuentes. De hecho, estaba considerada una de las plataformas menos atacadas en TI, pero la situación ha cambiado. Ahora vemos malware diseñado para explotar los sistemas Linux, a menudo en forma de binarios de formato ejecutable y enlazable (ELF). Debido a que Linux ejecuta los sistemas de back-end de muchas redes y soluciones basadas en contenedores para dispositivos IoT y aplicaciones de misión crítica, se está convirtiendo en un objetivo más popular para los atacantes, y los CISOs ya no pueden ignorarlo.

El índice de nuevas firmas de malware para Linux en el cuarto trimestre de 2021 cuadruplicó el del primer trimestre. Entre los ejemplos de amenazas dirigidas a Linux se encuentran una variante de ELF llamada Muhstik, el malware RedXOR y Log4j. Las detecciones de malware de archivos ELF se duplicaron durante 2021, y este crecimiento en variantes y volumen sugiere que el malware de Linux se incluye cada vez más en la cartera de la ciberdelincuencia. Linux necesita ser protegido, supervisado y gestionado como cualquier otro endpoint de la red. Las organizaciones deben contar con una protección, detección y respuesta avanzadas y automatizadas para los endpoints. Debe darse prioridad a la higiene de la seguridad para proporcionar una protección activa contra las amenazas a los sistemas que puedan verse afectados por ataques de bajo nivel.

Las vulnerabilidades de Log4j que se produjeron a finales de 2021 fueron objetivo de una gran atención mediática, ya que demostraron el rápido aumento de la velocidad de los exploits que utilizan los ciberdelincuentes. A pesar de haber surgido en la segunda semana de diciembre, la actividad de explotación se intensificó en menos de un mes hasta convertirla en la detección de IPS más frecuente de toda la segunda mitad de 2021. Además, Log4j tuvo un volumen de actividad casi 50 veces superior al de ProxyLogon, el conocido brote que se produjo a principios de 2021. Dada la velocidad con la que los ciberdelincuentes trabajan para maximizar las oportunidades, las organizaciones suelen tener poco tiempo para reaccionar o parchear los sistemas. Para reducir su riesgo, las organizaciones necesitan sistemas de prevención de intrusiones impulsados por la inteligencia artificial y el aprendizaje automático. También deben emplear estrategias agresivas de gestión de parches y aprovechar la visibilidad de la inteligencia de amenazas para priorizar las amenazas que se propagan más rápidamente.

En general, las cepas individuales de malware van y vienen, pero para detener los ataques con mayor rapidez, las organizaciones deben conocer mejor las técnicas de ataque. Al analizar los objetivos de los atacantes, las organizaciones pueden alinear mejor sus defensas para adaptarse a las técnicas de ataque que cambian rápidamente.

FortiGuard Labs analizó la funcionalidad del malware detectado detonando las muestras de malware recogidas a lo largo del año. El resultado fue una lista de las tácticas, técnicas y procedimientos individuales que el malware habría realizado si se hubieran ejecutado las cargas útiles del ataque. La información recopilada indica que es fundamental detener a un adversario mucho antes. Comprender los objetivos de los adversarios es crucial para defenderse de la avalancha de técnicas cambiantes que pueden utilizar. Centrándose en unas pocas técnicas identificadas, una organización podría cerrar por completo los métodos de ataque de un malware en determinadas situaciones.

Para protegerse de las técnicas de ataque actuales, en constante evolución, se necesitan soluciones más inteligentes que puedan incorporar información sobre amenazas en tiempo real, detectar patrones y huellas de amenazas, correlacionar cantidades masivas de datos para detectar anomalías e iniciar automáticamente una respuesta coordinada. Las organizaciones ya no pueden adoptar un enfoque fragmentado de la ciberseguridad. Para protegerse de los ataques rápidos y sofisticados, es necesario sustituir los productos puntuales por una plataforma de malla de ciberseguridad que proporcione una gestión centralizada, automatización y soluciones integradas que operen de forma conjunta.

About Author

Chief of Security Insights, Global Threat Alliances en Fortinet

Leave A Reply