Lo que hemos aprendido y …


La vigilancia y la formación continua combinada con un marco de seguridad integrado son aspectos clave de una estrategia exitosa en la lucha contra la última generación de oportunistas pandémicos.

Cuando comenzó la pandemia, las organizaciones de todo el mundo pasaron rápidamente a un modelo de trabajo remoto. Sin embargo, en su prisa por garantizar la continuidad del negocio, muchos dejaron sus redes expuestas a los ciberdelincuentes. Además, la superficie de ataque potencial de estas organizaciones continúa expandiéndose debido a la innovación digital y el crecimiento empresarial, lo que aumenta aún más el riesgo. Al mismo tiempo, la velocidad y la sofisticación de los ciberataques siguen dificultando la defensa de la crimson.

Con los equipos de TI en alerta constante, puede ser difícil para las organizaciones ver el panorama common. El paso al trabajo remoto exacerbó la situación real al agregar cientos o miles de vectores de ataque potenciales durante la noche a medida que los trabajadores remotos, sus dispositivos y, a veces, sus redes domésticas se incorporaron a la crimson. En consecuencia, según los datos de nuestro equipo de investigación de amenazas de FortiGuard Labs, ha habido un aumento significativo en los ciberataques.

En muchos casos, los dispositivos vulnerables de World-wide-web de las cosas (IoT), ya sea implementados en el hogar o en sucursales, o dispositivos internos a los que ahora acceden usuarios remotos, han jugado un papel importante en este repunte. Por lo tanto, aunque los dispositivos de IoT han sido fundamentales para ayudar a las organizaciones de todo el mundo, las redes a las que están conectados estos dispositivos deben estar debidamente protegidas.

Dispositivos de IoT, seguridad y trabajo remoto
Ahora que ha pasado el tiempo desde que comenzó la pandemia, la mayoría de las organizaciones han tenido tiempo de resolver muchos de los problemas asociados con su giro hacia el trabajo remoto. Desde una perspectiva de seguridad de IoT, un tema que ha tenido serias repercusiones es que no todas las organizaciones pudieron obtener la cantidad de computadoras portátiles que necesitaban para todos los empleados que tenían que trabajar de forma remota.

Como resultado, muchos trabajadores remotos tuvieron que usar, y algunos todavía lo están usando, una variedad de dispositivos personales para conectarse a la pink corporativa, desde teléfonos inteligentes y tabletas hasta computadoras portátiles y Laptop. El desafío es que esos dispositivos no solo se utilizan para el trabajo, sino también para actividades que incluyen redes sociales, compras y entretenimiento en tiempo true. También suelen estar mucho menos protegidos por las soluciones de seguridad de escritorio y de protección de terminales, lo que los hace más vulnerables al malware asociado con los ataques de phishing.

Los atacantes no necesitan atacar estos dispositivos personales directamente para lograr sus objetivos. Dado que estos dispositivos están conectados a una crimson doméstica, los atacantes tienen múltiples vías de ataque a su disposición, incluida la propagación de malware a través de otras computadoras, tabletas, juegos y sistemas de entretenimiento conectados a la purple doméstica. Esto también incluye dispositivos IoT en línea, como cámaras digitales, electrodomésticos inteligentes y herramientas domésticas inteligentes como timbres y termostatos.

De hecho, las tres búsquedas principales en Shodan están relacionadas con el acceso remoto a la cámara. Por supuesto, algunas cámaras remotas están abiertas intencionalmente a Online. Sin embargo, todavía hay una gran cantidad de cámaras conectadas a Online con credenciales predeterminadas. Los atacantes pueden aprovechar fácilmente esta fruta madura y, potencialmente, acceder a sistemas que nunca fueron destinados al público.

Lo que es importante tener en cuenta es que este puede ser solo el primer paso de un atacante para intentar explotar una organización. El objetivo last es encontrar un camino hacia una crimson corporativa o escolar y sus valiosos recursos digitales, y los atacantes saben que la forma más fácil de ingresar es a menudo explotando un dispositivo vulnerable que nadie espera que sea un problema.

Aumento de la adopción de IoT
Una de las principales cosas que estamos viendo durante la pandemia es un repunte en la adopción de IoT. Investigación de enebro predice que los ingresos de la plataforma de IoT, por ejemplo, alcanzarán los $ 66 mil millones en 2020, un aumento del 20% con respecto al año pasado. Y aunque el uso médico y sanitario de IoT es una de las áreas de mayor crecimiento, no es el único element aquí. Por ejemplo, a medida que las empresas comienzan a reabrir de forma segura, los dispositivos sin contacto y sin contacto se han vuelto más atractivos. Esto incluye dispositivos como acceso a edificios sin contacto, dispositivos de punto de venta sin contacto y cámaras de temperatura corporal.

Lecciones aprendidas y conclusiones clave
No es momento de dejar de estar alerta. Los ciberdelincuentes están comprometidos a aprovechar cualquier oportunidad de ataque, y el IoT les brinda una vía atractiva para ingresar. Ejemplos de esta actividad incluyen:

  • Ataques contra proveedores de dispositivos médicos. En un ataque recientemente descubierto por nuestro equipo de investigación de amenazas de FortiGuard Labs, los atacantes enviaron un correo electrónico pretendiendo solicitar varios dispositivos médicos y que también contenía un archivo adjunto malicioso de Word. Si un destinatario abrió el archivo adjunto, descargó varios archivos que podrían filtrarse desde la computadora del usuario.
  • Intentos de phishing vinculados a COVID-19. Los estafadores han utilizado la pandemia para enviar correos electrónicos maliciosos, incluidos aquellos que parecen ser informes de fuentes confiables, como agencias gubernamentales y medios de comunicación. Se puso tan mal que la Organización Mundial de la Salud tuvo que emitir una declaración, y la ONU publicó un aviso para advertir a las personas que estén en guardia contra este tipo de estafas de phishing.

No se puede enfatizar lo suficiente la importancia de la diligencia debida. La formación de concienciación de los usuarios sobre ciberseguridad sigue siendo fundamental. La higiene cibernética no es solo el dominio de los equipos de seguridad y TI: todos en su empresa deben recibir capacitación e instrucción periódicas sobre las mejores prácticas para mantener a los empleados individuales y a la organización en su conjunto seguros y protegidos. La tecnología de seguridad eficaz también es esencial. Las organizaciones deben considerar sus puertas de enlace de correo electrónico seguras y sus soluciones de management de acceso para asegurarse de que pueden proporcionar el nivel de protección que requiere el panorama de amenazas genuine, e implementar controles de proximidad, como sistemas de prevención de intrusiones, para proteger los dispositivos de IoT que no se pueden proteger directamente. .

Adaptarse y luchar
Los actores maliciosos nunca dejan que una disaster se desperdicie. Incluso durante una tragedia mundial que también los afecta a ellos, los ciberdelincuentes han estado trabajando duro y sus ataques llegan con sorprendente velocidad y sofisticación, dejando a los equipos de TI ya agobiados luchando por defender sus redes. Esto se ha vuelto más complicado a medida que ha aumentado la adopción de dispositivos de IoT para adaptarse a los nuevos trabajadores remotos y los requisitos de seguridad física para quienes regresan a la oficina. La vigilancia y la capacitación continua en ciberseguridad combinada con un marco de seguridad integrado, incluida la implementación de soluciones de escritorio como Protected SD-WAN para trabajadores remotos clave, son aspectos clave de una estrategia de ciberseguridad exitosa en la lucha contra la última generación de oportunistas pandémicos.

Contenido relacionado:

Regístrese ahora para el Black Hat Usa totalmente virtual de este año, programado para el 1 al 6 de agosto, y obtenga más información sobre el evento en el sitio world-wide-web de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y registrarse.

Aamir Lakhani formulation una estrategia de seguridad con más de 15 años de experiencia en ciberseguridad, su objetivo es tener un impacto positivo en la guerra world contra el ciberdelito y la seguridad de la información. Lakhani proporciona liderazgo intelectual a la industria y ha presentado investigaciones y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic