Las 5 tendencias de ciberseguridad que surgieron en el contexto de la pandemia

Compartir en:

Durante el último año se han puesto a prueba más que nunca las estrategias y las prácticas de seguridad. Las transformaciones digitales aceleradas, las campañas oportunistas de phishing, la discontinuidad de las operaciones de seguridad de la información y las limitaciones financieras están creando la tormenta perfecta en un mundo azotado por el COVID-19. Los CISOs que entiendan estos desafíos y puedan modificar el enfoque de seguridad pueden ayudar a sus organizaciones a emerger más fuertes. En ese contexto, Accenture identificó en su reporte las 5 tendencias de ciberseguridad que surgieron en el contexto de la pandemia:

  1. El COVID-19 acelera la necesidad de contar con una seguridad adaptativa:

No existe una solución rápida para los problemas que presenta la pandemia. Incluso a medida que la sociedad y las empresas gestionen los aspectos humanitarios y de salud, las organizaciones necesitan lidiar con las consecuencias económicas y operativas, que están creando desafíos financieros y presupuestarios para las operaciones de seguridad informática de las empresas a mediano y largo plazo. La pandemia ha abierto la puerta a amenazas oportunistas, creando oportunidades para la ingeniería social, como por ejemplo nuevas campañas de phishing.

Claudio Ordóñez, líder de ciberseguridad de Accenture Chile explicó que “también ha puesto una presión sin precedentes en las organizaciones que lidian con mantener la continuidad del negocio, el trabajo remoto y las restricciones impuestas a los viajes. Dado que los datos continúan siendo un producto atractivo y de alto valor, los líderes de seguridad deberían considerar adoptar un enfoque de “adaptive security”, poniendo los controles y el monitoreo adecuados y flexibles para crear un ambiente de trabajo seguro para sus empresas”.

  • TTPS (Tácticas, Técnicas y Procedimientos) nuevos y sofisticados amenazan la continuidad de los negocios:

Se observa que las plataformas establecidas están bajo asedio, dado que los ciberatacantes más sofisticados han apuntado agresivamente a sistemas de soporte de Microsoft Exchange7 y OWA como, por ejemplo, el Client Access Servers (CAS). Tales compromisos son un caldo de cultivo para actividades maliciosas. Los sistemas y servicios web, con gran cantidad de datos que suelen comunicarse externamente, pueden facilitar que los adversarios oculten su tráfico en el ruido de fondo, mientras los servicios de autenticación podrían abrir una oportunidad de recolección de credenciales para los ciberdelincuentes. Los ataques contra estas plataformas no siempre son iguales, pueden variar de burdos, a simples, a sofisticados, especialmente a medida que los atacantes perfeccionan sus técnicas para explotar esas vulnerabilidades todo el tiempo.

Ordóñez resaltó que “campañas recientes contra entidades gubernamentales han involucrado familias de malware recientemente diseñados, configurado con infraestructura de comandos y controles ruteables internamente, probablemente diseñados también para la evasión. Estos tipos de innovación pueden desafiar a los expertos en defensa de las redes. Los atacantes asociados a ciertas naciones podrían continuar -en la mayoría de los casos- necesitando enfatizar el sigilo y la persistencia para satisfacer sus objetivos de recopilación de inteligencia. Estas capacidades y enfoques de evasión de la detección subrayan la importancia de identificar y registrar a los adversarios principales para luego perseguir los comportamientos específicos que éstos emplean”.

  • Los ciberataques enmascarados o “ruidosos” complican la detección

Los ciberatacantes suelen combinar herramientas off-the-shelf con técnicas living-off-the-land, una frase que describe el abuso creativo de las herramientas fácilmente disponibles, que complican la detección y atribución. Dado que las herramientas off-the-shelf ofrecen los beneficios de denegación, efectividad continua y facilidad de uso, es probable que el uso acelerado de las mismas continúe en el futuro. El spear phishing también se ha intensificado. Grupos reconocidos de ciberamenazas han apuntado a organizaciones gubernamentales y empresas, generando el robo de información. Estas actividades han ocurrido en Europa, Norteamérica y América Latina, con considerable actividad dirigida hacia las economías emergentes. Y los atacantes -grupos de ciber delincuentes cada vez más organizados-continúan tratando de comprometer las cadenas de abastecimiento de sus víctimas. Apuntan a los proveedores de servicios gestionados y de software, pero también explotan la conectividad directa entre las organizaciones que trabajan en proyecto conjuntos.

Claudio Ordóñez explicó que “la inteligencia de amenazas, continua y adaptada al perfil específico de una organización es una prioridad -desde lo estratégico, lo táctico y lo técnico-, al igual que un enfoque de seguridad basado en inteligencia que se concentre en las mitigaciones más importantes para los adversarios identificados. Las organizaciones deberían asegurarse de entender las herramientas y técnicas comúnmente utilizadas, especialmente aquellas que involucran el uso malicioso de sistemas nativos y herramientas de pruebas de penetración, y validar que puedan ser detectadas en sus entornos”.

  • El rasomware alimenta nuevos modelos de negocios rentables y escalables:

Junto con encontrar nuevas maneras de infectar a las empresas con ransomware (secuestro de datos), los atacantes están encontrando nuevas maneras de influenciar a las víctimas para que paguen. En noviembre de 2019, una nueva cepa revolucionaria de ransomware conocida como Maze afectó a una importante empresa de personal de seguridad, robó datos de la compañía y notificó a los medios, hasta finalmente liberar públicamente 700MB de datos ante la falta de pago del rescate. Este enfoque del tipo “denuncia pública” agrega presión sobre las víctimas para que paguen, incluso aunque la policía y la industria de ciberseguridad siempre han aconsejado no pagar los rescates. Sólo los ciberatacantes obtienen beneficios.

Coveware, una empresa que se dedica a responder y recuperar ransomware para sus clientes, advirtió que en el primer trimestre de 2020 el pago promedio de un rescate aumentó hasta US$ 178.254, un 60% más que el mismo período el año anterior. La situación podría convertirse en algo mucho peor. A medida que aumentan las ganancias de los ciberatacantes, pueden innovar e invertir en ransomware más avanzado y aprovechar las mayores vulnerabilidades que ofrece el trabajo remoto. Accenture anticipa que los ciberatacantes que emplean estas tácticas van a continuar evolucionando y proliferar para el resto de 2020 y más allá.

  • La conectividad tiene sus consecuencias:

Con la exposición mayor de los sistemas más críticos, gracias a tecnologías más poderosas e Internet que facilitan una mayor conectividad, los atacantes encuentran nuevas maneras de explotarlas. Las organizaciones utilizan cada vez más dispositivos no probados y sin parches—que plantean un blanco mucho más realista y accesible. Los dispositivos conectados a Internet y cloud son mucho más populares. Los líderes de seguridad están repeliendo los ataques usando programas públicos de bug bounty y frameworks de detección, pero las amenazas para la Tecnología Operativa (OT) aún plantean la necesidad de contar con controles de seguridad más efectivos. Las pruebas de seguridad pueden ser costosas y es difícil evaluar el riesgo que plantea cada dispositivo, dadas las diferencias dinámicas en las pruebas de seguridad de los mismos entre los fabricantes pequeños y los grandes.

Ordóñez concluyó que “de forma lenta pero segura las amenazas se están identificando y remediando. Según el estudio de Accenture, este año aumentaron las vulnerabilidades de OT, las que los proveedores abordaron a través de parches. Muchas de las clases comunes de vulnerabilidad que afectan a los dispositivos de IoT han sido solucionadas, al menos parcialmente, y el desafío es aplicar ahora este conocimiento donde sea posible. En el futuro, los líderes de seguridad deberían compartir este conocimiento y desarrollar sistemas estándar que sean simples, fáciles de integrar y soporten un escrutinio minucioso”.

Link al estudio: https://www.accenture.com/_acnmedia/PDF-141/Accenture-2020-Cyber-Threatscape.pdf#zoom=50