Cómo combatir las últimas amenazas a la seguridad en 2021


Comprender la naturaleza de las amenazas más recientes puede ayudarlo a identificar cambios en tácticas y técnicas, priorizar los recursos de seguridad y probar los escenarios más probables, dice IBM X-Pressure.

Violación de seguridad, alerta de pirateo del sistema con un icono rojo de candado roto que muestra datos no seguros bajo ciberataque, acceso vulnerable, contraseña comprometida, infección de virus, red de Internet con código binario

Imagen: Getty Illustrations or photos / iStockphoto

2020 vio un auge en los ciberataques con los ciberdelincuentes que se aprovecharon de la pandemia y el bloqueo del coronavirus para organizar campañas de ransomware, implementar malware, explotar vulnerabilidades y cometer violaciones de datos. Aunque ahora estamos en un nuevo año, es probable que los malos actores no solo ofrezcan más de lo mismo, sino que encuentren nuevas formas de llevar a cabo sus ataques.

VER: Política de respuesta a incidentes (TechRepublic Premium)

en un informe publicado el miércoles, el brazo de seguridad IBM X-Pressure explain algunas de las amenazas más recientes que han surgido y ofrece consejos sobre cómo proteger a su organización contra ellas.

En 2020, los ciberdelincuentes trasladaron sus ataques a organizaciones que desempeñaban un papel integral en los esfuerzos de respuesta al COVID-19. Estos incluyeron hospitales, fabricantes médicos y farmacéuticos y empresas de energía que administran la cadena de suministro de COVID-19. Como estos sectores no podían permitirse un tiempo de inactividad prolongado, los ciberataques contra ellos se duplicaron desde 2019, según el informe.

La manufactura y la energía fueron las industrias más atacadas en 2020, solo superadas por el sector financiero y de seguros. Como parte de este escenario, los exploits contra vulnerabilidades en los sistemas de control industrial (ICS) aumentaron casi un 50%.

«En esencia, la pandemia reformó lo que se considera infraestructura crítica hoy, y los atacantes tomaron nota», dijo Nick Rossmann, líder worldwide de inteligencia de amenazas de IBM Safety X-Drive, en un comunicado de prensa. «Muchas organizaciones fueron empujadas al frente de los esfuerzos de respuesta por primera vez, ya sea para apoyar la investigación del COVID-19, defender las cadenas de suministro de vacunas y alimentos o producir equipo de protección individual. La victimología de los atacantes cambió a medida que la cronología de los eventos del COVID-19 desplegado, lo que indica una vez más, la adaptabilidad, el ingenio y la persistencia de los adversarios cibernéticos «.

Entre el mayor volumen de ataques de ransomware que se produjeron en 2020, casi el 60% visto por X-Pressure utilizó una estrategia de doble extorsión en la que los atacantes no solo cifraron datos confidenciales sino que amenazaron con divulgarlos públicamente a menos que se pagara el rescate. Además, el 36% de las filtraciones de datos observadas el año pasado se debieron a ataques de ransomware que también implicaron un supuesto robo de datos, lo que indica que las filtraciones de datos y los ataques de ransomware están comenzando a colisionar.

Debido en parte a estas nuevas tácticas, las bandas de ransomware disfrutaron de un año rentable. Los grupos de ransomware más exitosos en 2020 no solo robaron y filtraron datos, sino que crearon cárteles de ransomware como servicio al subcontratar áreas de sus operaciones a ciberdelincuentes especializados. Como ejemplo, el infame grupo de ransomware Sodinokibi recibió de forma conservadora más de 123 millones de dólares el año pasado, ya que alrededor de dos tercios de sus víctimas terminaron pagando el rescate, según X-Power.

Para proteger su organización contra las posibles amenazas de seguridad que puede enfrentar este año, IBM X-Drive ofrece los siguientes consejos:

  • Limite el acceso a datos sensibles y proteger cuentas con privilegios elevados con administración de acceso privilegiado (PAM) y administración de identidad y acceso (IAM).
  • Ponte al frente de la amenaza en lugar de reaccionar. Aproveche su inteligencia de amenazas para comprender mejor las motivaciones y tácticas de los atacantes y priorice sus recursos de seguridad en consecuencia.
  • Verifique dos veces el proceso de administración de parches de su organización. Los ciberdelincuentes que escanean y explotan vulnerabilidades fue uno de los métodos de infección más comunes el año pasado. Como tal, debe asegurarse de que su proceso de administración de parches pueda encontrar y detener los intentos de explotación automatizados de manera rápida y efectiva.
  • Construya y capacite un equipo de respuesta a incidentes dentro de su organización. Si eso no es posible, utilice una capacidad de respuesta a incidentes externa para una respuesta rápida a incidentes de alto impacto.
  • Implementar la autenticación multifactor (MFA). Agregar esta capa adicional de protección a las cuentas sigue siendo una de las prioridades de seguridad más eficientes para las organizaciones.
  • La preparación es una forma clave de responder al ransomware. Establezca un system de ataque de ransomware que aborde amenazas combinadas y técnicas de extorsión por robo de datos. Ensaye este approach con regularidad para asegurarse de que su organización pueda responder en un momento crítico.
  • Protéjase contra amenazas internas. Utilice soluciones de prevención de pérdida de datos (DLP), capacitación y monitoreo para evitar que personas internas malintencionadas o inadvertidas entren en su organización.
  • Ponga a prueba el program de respuesta a incidentes de su organización para desarrollar la memoria muscular. Los ejercicios de mesa o las experiencias de rango cibernético pueden proporcionar a su equipo una experiencia crítica para mejorar el tiempo de reacción, reducir el tiempo de inactividad y, en última instancia, ahorrar dinero en caso de una infracción.
  • Asegúrese de tener copias de seguridad, copias de seguridad de prueba y copias de seguridad sin conexión. Asegúrese no solo de la presencia de dichas copias de seguridad, sino también de su efectividad, y utilice pruebas del mundo genuine para confirmar su confiabilidad.

Ver también



Enlace a la noticia unique