El informe 'Future/Tense: Predicciones de Seguridad para 2023' de Trend Micro predice cómo evolucionará el campo de las ciberamenazas
Los trabajadores híbridos, los coches conectados y los MSP serán los principales receptores de ciberataques en 2023
La empresa de ciberseguridad Trend Micro ha publicado un informe en el que advierte que, para el próximo 2023, aumentarán los ciberataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube.
El trabajo en remoto ha venido a quedarse, pese a que haya retrocedido el contexto pandémico, esta casuística conlleva un cambio en los objetivos de las ciberamenazas. Las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube back-end son los puntos flacos de las organizaciones, y deberán realizar inversiones en ciberseguridad.
Según el informe, las VPN representan un objetivo especialmente atractivo para los atacantes, ya que por una única vía pueden afectar a varias redes corporativas. Los routers domésticos, que emplean los trabajadores en su casa para trabajar de forma remota, también serán objeto de ataques, puesto que habitualmente no reciben parches de seguridad ni son gestionados por el departamento central de TI de la empresa.
El informe Future/Tense: Predicciones de Seguridad de Trend Micro para 2023.
Existe una creciente amenaza a la cadena de suministro por parte de los proveedores de servicios gestionados (MSP), que serán seleccionados por los atacantes debido al acceso que ofrecen a un gran volumen de clientes intermedios, maximizando así el ROI del ransomware, el robo de datos y otros tipos de ataques.
Otro de los focos de ciberamenazas son los sistemas en la nube, por tanto, las empresas deben contar con infraestructuras de seguridad que permitan permanecer a los sistemas de almacenamiento en la nube ocultos a las herramientas de seguridad convencionales.
Uno de los sistemas que usan estructuras de almacenamiento en la nube son los coches conectados y eso los convierte en foco de amenazas. Los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos (por ejemplo, la API de Tesla), los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto.
Por último, los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos.
¿Cómo mitigar estas ciberamenazas?
Para poder hacer frente a los ataques es importante tener algunas recomendaciones en cuenta:
En primer lugar, es conveniente seguir unas estrategias ‘zero trust’, como, por ejemplo, si no vemos claro el origen de un archivo, mail, etc. Mejor supervisarlo y hacer las consultas pertinentes a los especialistas para minimizar todos los daños. Así mismo, es muy importante que los empleados reciban una correcta formación y concienciación para poder hacer frente a posibles amenazas y saber identificarlas rápidamente.
Seguidamente, es fundamental consolidar en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas. Esto mejorará la capacidad de la empresa para detectar actividades sospechosas en sus redes, reducirá la carga de trabajo de los equipos de seguridad y mantendrá alerta a los defensores.
Por último, es importante realizar pruebas de estrés de las infraestructuras de TI, y garantizar su preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral; y tener una lista de materiales de software (SBOM) para cada aplicación. De esta forma, se acelera y mejora la gestión de vulnerabilidades, proporcionando visibilidad del código desarrollado internamente, adquirido a fuentes comerciales y creado a partir de fuentes de terceros.
Puede leer el informe completo aquí: https://www.trendmicro.com/vinfo/es/security/research-and-analysis/predictions/2023