Durante la Conferencia RSA 2021, los expertos en seguridad de VMware
destacaron las oportunidades para la evolución continua de las estrategias de
ciberseguridad y las acciones prescriptivas para saber cómo las organizaciones
modernas pueden reevaluar su enfoque de seguridad. Esto incluye ayudar a las
organizaciones a mantener conversaciones internas sobre las “duras realidades”
en materia de seguridad, adoptar nuevos enfoques de seguridad que simplifican
la implementación de la seguridad Zero Trust y proteger eficazmente la compañía
distribuida y de nubes múltiples de hoy en día.
La ciberseguridad ha sido durante mucho tiempo un dominio de la
innovación, pero está alcanzando un punto de rendimientos decrecientes. Según
Gartner, se estima que el gasto de los usuarios finales en el mercado de
seguridad de la información y de gestión de riesgos crecerá a una tasa de
crecimiento anual compuesta del 8.7% entre el 2020 y el 2025 hasta alcanzar los
$213.7 mil millones de dólares americanos (1). Al mismo tiempo, Cybersecurity
Ventures anuncia que se espera que los costos globales de delitos cibernéticos
crezcan un 15% por año en los próximos cinco años, alcanzando $10.5 mil
millones de dólares anuales en el 2025, frente a los $3 mil millones de dólares
americanos en el 2015(2).
VMware cree que la respuesta no es algún producto o función de
seguridad nuevos, ni un tipo de análisis diferente. Lo que se necesita son
cambios estructurales y arquitectónicos en la forma en que las organizaciones
manejan el tema de la seguridad. VMware Security permite a los clientes
implementar Zero Trust con menos herramientas y silos, y escalar la respuesta
con confianza, velocidad y precisión uniendo los puntos de control críticos de
usuarios, dispositivos, cargas de trabajo y redes y a la vez de ofrecer
seguridad como un servicio distribuido incorporado. VMware Security permite a
los clientes detectar y responder mejor a las exposiciones y ataques con mayor
velocidad; remediar amenazas conocidas y potenciales con mayor rapidez;
simplificar las operaciones de seguridad y hacer un uso más efectivo de los
recursos.
El nuevo reporte sobre el panorama de amenazas destaca el alcance de
las amenazas que evaden el perímetro de defensa
Al destacar la necesidad de un nuevo enfoque, particularmente dentro
del perímetro, se ha publicado un reporte sobre el panorama de amenazas de la
Unidad de Análisis de Amenazas de VMware (3). En “North-by-South-West: Lo que
evadió los perímetros de defensas,” los resultados son claros: A pesar de que
se está desplegando un conjunto de defensas perimetrales, los actores
malintencionados están operando activamente en la red. La investigación
presenta una imagen clara de cómo los atacantes evaden la detección del perímetro,
infectan los sistemas e intentan propagarse lateralmente a través de la red
para ejecutar su objetivo. Los puntos claves incluyen:
La mejor ofensa es evadir la defensa: La evasión de los sistemas de
defensa es la táctica MITRE ATT&CK más utilizada por el malware, seguida de
la ejecución y el descubrimiento. Más de la mitad de las anomalías de red
detectadas son señalizaciones de errores de red inusuales, seguidos de
conexiones en puertos sospechosos y conexiones anómalas entre dos hosts.
Cuando se usa comúnmente, se abusa comúnmente: El correo electrónico
sigue siendo el vector de ataque más común para obtener acceso inicial con más
del cuatro por ciento de todos los correos electrónicos empresariales
analizados que contienen un componente malicioso. Al parecer, los atacantes
están escalando masivamente las operaciones a través de campañas de correo
electrónico que arman archivos adjuntos ZIP con contenido malicioso. Más de la
mitad de todos los artefactos maliciosos analizados fueron entregados en un
archivo Zip. Por último, más del 75% de los eventos de movimiento lateral
identificados se realizaron mediante el protocolo de escritorio remoto (RDP),
que a menudo utiliza credenciales robadas para iniciar sesión en otros hosts de
la red.
Bienvenido lo nuevo (pero no adiós a lo viejo): La mala práctica de
seguridad más común que se observa es la transmisión de contraseñas de texto no
cifrado a través de la red, la cual puede proporcionar a los atacantes las
claves principales, permitiéndoles moverse lateralmente y filtrar datos.
Asimismo, los eventos asociados con la actividad minera de criptografía
representan una cuarta parte de todas las amenazas conocidas observadas, lo que
indica un nuevo vector de amenazas emergente.
0 Comentarios