Deepfakes crece en sofisticación, los ataques cibernéticos aumentan después de la guerra de Ucrania



El uso de deepfakes para evadir los controles de seguridad y comprometer a las organizaciones está aumentando entre los ciberdelincuentes, y los investigadores observaron un aumento del 13 % en el uso de deepfakes en comparación con el año pasado.

Eso es según el octavo «Informe de amenazas de respuesta a incidentes globales» anual de VMware, que dice que el correo electrónico suele ser el principal método de entrega.

El estudio, que encuestó a 125 profesionales de ciberseguridad y respuesta a incidentes (IR) de todo el mundo, también revela una aumento en los ataques de ciberseguridad en normal desde la invasión rusa de Ucrania ataques extorsionadores de ransomware que incluyen técnicas de doble extorsión, subastas de datos y chantaje y ataques a las API.

«Los atacantes ven a TI como el boleto de oro para ingresar a la red de una organización, pero desafortunadamente, es solo el comienzo de su campaña», explica Rick McElroy, estratega principal de seguridad cibernética de VMware. «El ataque de SolarWinds les dio a los actores de amenazas que buscaban proveedores objetivo un guide paso a paso sobre cómo llevar a cabo un ataque con éxito».

Él dice que teniendo esto en cuenta, los equipos de TI y seguridad deben trabajar de la mano para garantizar que todos los puntos de acceso sean seguros para evitar que un ataque como ese dañe su propia organización.

McElroy explica que lo que encontró revelador fue el aumento en el movimiento lateral observado por la mayoría de los encuestados, es decir, el proceso por el cual los atacantes pasan de un dispositivo comprometido a penetrar más profundamente en la purple corporativa.

Él llama al movimiento lateral «el nuevo campo de batalla», que aparece en una cuarta parte de todos los ataques, y los atacantes aprovechan todo, desde hosts de secuencias de comandos y almacenamiento de archivos (por ejemplo, en la nube) hasta PowerShell, plataformas de comunicaciones comerciales, .Web y muchos otros sistemas duales. herramientas de propósito para hurgar en las redes internas.

Para dar cuenta de la amenaza, las organizaciones deben considerar soluciones que brinden visibilidad en todas las áreas de la red, incluida la nube, para garantizar que puedan prevenir, detectar y responder a los ataques aprovechando el movimiento lateral.

«Si bien el movimiento lateral siempre ha sido una amenaza, hemos visto un porcentaje cada vez mayor de tráfico de este a oeste que no se mueve a través de la pink», dice McElroy. «En esta situación, la mayoría de los equipos de seguridad luchan a menos que su sistema y los controles de la organización estén equipados para ver el movimiento lateral entre las cargas de trabajo y los contenedores en el hipervisor».

Atacantes dirigidos a API con mayor frecuencia

El informe muestra por separado que los ataques API están siendo vistos por casi una cuarta parte (23%) de los encuestados.

Los tipos más comunes de ataques de API incluyen exposición de datos (experimentado por el 42 % de los encuestados), ataques de SQL (37 %), ataques de inyección de API (34 %) y ataques de denegación de servicio distribuido (DDoS), experimentados por un tercio de los encuestados.

McElroy dice que si bien puede ser difícil determinar un número definitivo, si se analizan en common los informes de amenazas de los últimos tres años, los ataques a API «definitivamente están aumentando».

«Dado que las API respaldan las pilas de tecnología y aseguran cosas como integraciones, automatizaciones y orquestaciones, los atacantes comprenden las debilidades de las API y, como resultado, las han atacado con más frecuencia», dice.

El riesgo de agotamiento sigue siendo alto, pero está disminuyendo

Casi la mitad (47%) de los encuestados han experimentado «agotamiento o estrés extremo» en los últimos 12 meses sin embargo, esto es ligeramente inferior al 51% informado el año pasado.

Sin embargo, un porcentaje más alto de aquellos que han experimentado agotamiento dicen que es más possible que consideren dejar su trabajo que aquellos en el mismo grupo del informe de 2021.

Aunque luchar contra algo tan grande como el agotamiento de los empleados puede parecer desalentador, hay pasos prácticos que los equipos de seguridad pueden tomar para simplificar y aliviar el estrés de los usuarios cuando se trata de seguridad.

El informe, por ejemplo, indica que medidas como horarios flexibles, inversión en educación remarkable y días libres por bienestar estaban teniendo un efecto positivo en la prevención del agotamiento.

McElroy explica que junto con los pasos inteligentes para abordar el bienestar de los empleados, lidiar con el tsunami de amenazas se está volviendo un poco más fácil.

“Los defensores también ya han comenzado a implementar nuevas estrategias y métodos para detener la ola de incursiones”, dice.

El informe dice que el 75 % de las organizaciones han empleado parches virtuales como mecanismo de emergencia, casi el 90 % de los encuestados ahora dicen que pueden interrumpir las actividades de un adversario y el 74 % informa que los compromisos de IR se resuelven en un día o menos.

«Todos estos son signos que reflejan la creciente madurez de los equipos de seguridad», dice McElroy.



Enlace a la noticia original