Navegando por el panorama de amenazas de Asia y el Pacífico: …



En el Black Hat Asia virtual de la próxima semana, los profesionales de inteligencia de amenazas discutirán las amenazas que las organizaciones locales deben priorizar y cómo pueden prepararse.

Los ciberataques que mantienen despiertos a los CISO por la noche varían según la geografía, al igual que las estrategias para proteger a la empresa de compromisos. En la región de Asia y el Pacífico, por ejemplo, los expertos en inteligencia de amenazas dicen que las evoluciones en el ransomware, el tiempo de permanencia prolongado y los actores locales del estado nacional son lo más importante.

«He visto un gran repunte en términos de la evolución del espacio de amenazas de ransomware», dice Steve D&#39sa, director de consultoría de Mandiant, en una discusión sobre ataques en línea dirigidos a organizaciones de Asia y el Pacífico.

Si bien los atacantes históricamente han apuntado a las empresas simplemente para obtener ganancias financieras, dice que ahora están prestando más atención a las partes de las empresas a las que pueden acceder y el tipo de datos que pueden robar. Si una víctima se niega a pagar, puede amenazar con publicar la información. El resultado es una evolución de «su negocio no está disponible» a un indicio de extorsión cibernética.

Este es un gran temor a nivel ejecutivo, continúa D&#39sa, porque hay más ramificaciones cuando los datos corporativos confidenciales se hacen públicos. Está provocando más conversación en la alta dirección.

La preocupación de los ejecutivos es la preferencia por la caza mayor, agrega Sherif El-Nabawi, vicepresidente de ingeniería de ventas de CrowdStrike. Los atacantes se centran en personas específicas frente a campañas amplias, y tienen «mucho éxito» al hacerlo. También solicitan mayores rescates: algunos grupos, con conversiones de bitcoins, alcanzaron ganancias de $ 100 millones.

«Ransomware-as-a-service ha acelerado esto», dice sobre la tendencia. «Significó que hay más grupos entrando en este campo muy rápidamente. Significó que la escalada y la velocidad de los ataques reales, y las tasas de éxito, son más altas. Con ransomware-as-a-services, los atacantes no tienen que hacer el ciclo de vida completo del ataque. Pueden seguir con lo que son buenos y subcontratar otros componentes.

Los atacantes que se dirigen a las organizaciones asiáticas tienden a tener un «tiempo de permanencia» más largo en comparación con otras regiones, lo que les da una ventana más amplia para navegar por el entorno y lograr sus objetivos, agrega D&#39sa, quien dice que si bien tiene una tendencia a la baja, «el tiempo de permanencia en Asia es definitivamente mucho más alto de lo que vemos en el resto del mundo «.

En un caso, dice, los atacantes dirigidos a una empresa pudieron pasar 40 días desde la oficina satélite hasta su centro de datos principal, identificar un servidor de respaldo y ejecutar una operación de ransomware completa para obtener el máximo beneficio. Un tiempo de permanencia más largo permitió un impacto mucho mayor.

(Sherif El-Nabawi y Steven D&#39sa compartirán más sobre los ataques en línea dirigidos a organizaciones de Asia y el Pacífico en un próximo panel de Black Hat Asia «.Tendencias en los ataques en línea,» la próxima semana.)

Ambos expertos coinciden en que los grupos de estados nacionales con sede en China representan una gran amenaza para la región. Si bien estos atacantes generalmente dominan las amenazas contra las telecomunicaciones, El-Nabawi dice que la inteligencia de amenazas indica que también se han dirigido a alimentos y bebidas, atención médica, fabricación y productos farmacéuticos, además de compañías de telecomunicaciones y tecnología.

Sin embargo, cuando se trata de defenderse de estos ataques, las empresas asiáticas tienen mucho que hacer.

«La diferencia en la adopción de defensas de ciberseguridad (y) la disponibilidad common de recursos en términos de lidiar con estas amenazas – Asia todavía se está poniendo al día», dice D&#39sa. Aconseja a las empresas que se centren más en planificar su reparación después de un incidente. Los equipos de seguridad de la región, a menudo bajo presión ejecutiva, tienden a acelerar el proceso y, como resultado, carecen de visibilidad.

«Vemos mucho retargeting y nuevos compromisos en Asia debido a eso», agrega.

El-Nabawi ve la misma inclinación a cerrar y remediar rápidamente, así como la misma tendencia a limitar el alcance de una infracción a una sola unidad de negocio o geografía.

«La realidad es que el actor de amenazas no lo sabe. Él ve su pink como una y está apuntando a todo el mundo», explica. «Una de las razones clave por las que vemos que los atacantes vuelven a atacar es que pueden provenir de otra parte de la crimson que no ha sido asegurada o no ha sido evaluada».

Varias charlas en el Black Hat Asia digital analizarán las amenazas que enfrentan las organizaciones, los desafíos que experimentan para mitigar los ataques y las mejores prácticas para la defensa. En la nota clave «Seguridad acabada con la complejidad, «Daniel Gruss, profesor de seguridad de información de la Universidad de Tecnología de Graz, discutirá las complejidades adicionales imprevistas en seguridad y los desafíos que presentan para las organizaciones.

En una charla titulada «Canalizaciones de detección de adversarios: finalmente, hacer que su amenaza sea útil, «la analista Xena Olsen discutirá cómo las empresas pueden obtener un mayor valor de las fuentes de inteligencia de amenazas, explicará las dificultades de atribución y examinará estudios de caso de Adversary Detection Pipelines.

Y para las organizaciones que temen lo peor, un panel sobre «Gestión de filtraciones de datos y respuesta a incidentes«se sumergirá en los procesos que deben seguirse después de un ataque exitoso.

Kelly Sheridan es la editora de private de Dark Reading, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic