VMware Carbon Black Risk Report descubre que los piratas informáticos utilizan tácticas más agresivas y destructivas


La firma de seguridad recomienda el distanciamiento digital para dispositivos y una mayor colaboración entre los equipos de TI y seguridad para fortalecer la superficie de ataque.

vmwarecarbon-black-survey-082020.jpg

VMware Carbon Black preguntó a los expertos en respuesta a incidentes sobre los mayores desafíos que enfrentan al trabajar con todos los equipos remotos.

Imagen: VMware Carbon Black

Una encuesta de profesionales de la seguridad revela que los piratas informáticos son cada vez más agresivos a medida que los equipos de TI y seguridad continúan sus batallas territoriales internas. El Informe de amenazas de respuesta a incidentes globales de VMware Carbon Black se comunicó con los líderes de práctica de 49 empresas de consultoría y seguridad sobre el impacto del coronavirus, el panorama real de amenazas y cómo los equipos de seguridad están lidiando.

Tom Kellermann, jefe de estrategia de ciberseguridad de VMware Carbon Black y ex comisionado cibernético del presidente Barack Obama, escribió la quinta entrega del Informe semestral de respuesta a incidentes de amenazas globales junto con Rick McElroy, estratega de seguridad de VMware.

El aumento en la respuesta de contra-incidente (IR), principalmente destrucción de registros (50%) y desvío (44%), señala la naturaleza cada vez más punitiva de los atacantes y el aumento de los ataques destructivos. Kellermann dijo que esto muestra que los ataques han pasado de ser robos a invasiones de viviendas.

«Su marca será arrebatada, su transformación electronic será secuestrada y utilizada para atacar a clientes y accionistas, y es por eso que las juntas y los accionistas deben despertarse ahora», dijo. «Hay más valor en hacerse cargo de la infraestructura que robarle a una marca», dijo.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Los encuestados mencionaron las ineficiencias de acceso remoto (52%), las vulnerabilidades de VPN (45%) y la escasez de own disponible o calificado (36%) como el mayores desafíos de seguridad de punto remaining relacionados con la pandemia.

Aquí hay un resumen de los hallazgos del informe, así como consejos sobre qué tácticas de seguridad son las más importantes durante esta fase extendida de trabajo desde casa.

Nuevos puntos de entrada para ataques más destructivos.

Los piratas informáticos están aprovechando todos los dispositivos de Net de las cosas (IoT) en las oficinas domésticas para saltar de isla en isla, o moverse de un punto en una red a otro. Por lo basic, esto toma la forma de ataques contra socios externos o la cadena de suministro.

«La Navidad pasada, la compra de consumo número uno fue dispositivos inteligentes», dijo Kellermann en el informe. «Ahora están en hogares que se han convertido rápidamente en espacios de oficina. Los ciberdelincuentes pueden usar esos entornos familiares como plataforma de lanzamiento para comprometer y conducir conspiraciones criminales en organizaciones profesionales».

Los encuestados dijeron que el 27% de los incidentes durante los 90 días anteriores a la encuesta aprovecharon las vulnerabilidades relacionadas con IoT.

Otro problema creciente es la respuesta contra incidente (IR). Esta táctica está en aumento, un 10% más que la encuesta anterior y presente en un tercio de los incidentes. El troyano Kryptik es un ejemplo de contador IR. Puede ser persistente y difícil de detectar, ya que a menudo elimina su archivo ejecutable después de ejecutarse. También puede usar protocolos confiables para ahuecar los procesos existentes y penetrar en el entorno corporativo aún más a través del salto de la isla o el movimiento lateral, también conocido como «ataque de la tierra». El movimiento lateral y el salto de isla también son difíciles de detectar, y estos ataques adquieren una naturaleza cada vez más destructiva. El veinticinco por ciento de los encuestados informaron ataques destructivos en la mitad de todos los incidentes encontrados.

Al considerar las amenazas futuras, el 42% de los encuestados dijo que el jacking en la nube probablemente se volvería más común en los próximos 12 meses, mientras que el 34% dijo que la minería de acceso se convertirá en un problema mayor. Los rootkits móviles, las invasiones de hogares virtuales de figuras públicas bien conocidas y los ataques Bluetooth de baja energía se encuentran entre los otros tipos de ataques que los encuestados predicen durante el próximo año.

Mejorando la colaboración entre seguridad y TI

Los ataques externos no son el único riesgo para la seguridad de una empresa. Casi el 80% de los encuestados describió la relación entre el departamento de TI y el equipo de seguridad como negativa. Una abrumadora mayoría de los encuestados estuvo de acuerdo en que una mayor colaboración mejoraría la seguridad y disminuiría el riesgo cibernético.

Los encuestados mencionaron estas iniciativas como las tres acciones principales que impulsarán la mayor colaboración entre los equipos de TI y seguridad:

  1. Establecer una estrategia consolidada con métricas y objetivos unificados (61%)
  2. Modificación de estructuras de informes para agilizar las comunicaciones aguas arriba (47%)
  3. Plataformas y soluciones integradas para compartir información sin problemas entre equipos (47%)

Kellermann dijo que otro elemento del problema son los organigramas que tienen CISO que informan a los CIO cuando los dos líderes deben ser iguales.

«El panorama precise de amenazas proporciona una gran justificación para una mayor autoridad y presupuesto para los CISO», dijo.

Cómo fortalecer las defensas

El informe de VMware tiene cinco sugerencias sobre cómo mejorar la seguridad de la red. Mejorar la colaboración entre los equipos de TI y seguridad es obvio. Los equipos de seguridad deberían ayudar a los miembros del equipo de TI a convertirse en expertos sobre cómo administrar la seguridad de sus propios sistemas, lo que proporciona una manera fácil de alentar a los dos grupos a trabajar juntos.

Las otras sugerencias abordan cómo pensar en la seguridad a la luz del estado precise del trabajo remoto. Así como los humanos intentan mantenerse a seis pies de distancia, los dispositivos deben practicar el distanciamiento social electronic:

«Las personas que trabajan desde casa deben tener dos enrutadores, que segmenten el tráfico del trabajo y los dispositivos domésticos. Deben tener una sala libre de dispositivos inteligentes para mantener conversaciones potencialmente confidenciales. Y deben restringir el intercambio de archivos confidenciales en aplicaciones inseguras, como las herramientas de videoconferencia».

«De lo contrario, alguien puede hackear su Tv set y luego acceder a su VPN y llevarla de vuelta a la red corporativa», dijo Kellermann.

Los últimos tres consejos son mejores prácticas establecidas que son aún más importantes a medida que trabajar desde casa comienza a convertirse en la nueva normalidad:

  • Obtenga una mejor visibilidad de los puntos finales de su sistema
  • Habilite actualizaciones, políticas y configuraciones en tiempo actual en toda la purple
  • Recuerda comunicarte

Ver también



Enlace a la noticia first