Predicciones de seguridad: Lo que viene para este 2021

Share on twitter
Share on linkedin
Blog Up Connection Ciberseguridad Escalando la Nube

Como todos los años nuestro aliado Trend Micro genera un informe de Predicciones frente a futuros ataques, basados en tendencias y con la experiencia de su equipo de research  ¡! Aquí las primeras 5 predicciones para este 2021 que icluye el Homeoffice, Aplicaciones que usan APIS, Entornos híbridos, IoT, entre otros:

LOS CIBERCRIMINALES CONVERTIRAN LAS OFICINAS DEL HOGAR, HOMEOFFICE, EN SU OBJETIVO CRIMINAL

Las personas que trabajan en casa están accediendo a información corporativa confidencial, haciendo uso de equipos de oficina y del hogar, tabletas, portátiles, celulares y otros dispositivos, algunos sin ningun tipo de protección ¿Quién protege esos dispositivos y los datos?

Predicciónes / Acciones

  • Los equipos de TI necesitan proteger a toda la fuerza de trabajo remoto, no solo los dispositivos también las redes
  • Los routers y módems domésticos serán un nuevo objetivo de ataques, siendo el punto de conexión a internet en el hogar. Sin protección o seguridad debil se facilita el acceso a toda la red. Estos módems cuentan con configuraciones básicas por parte del proveedor de internet, las contraseñas están en etiquetas, firmaware desactualizado. El control de seguridad de estos dispositivos recae en el proveedor de servicios y esto es un gran problema para las organizaciones.
  • Las vulnerabilidades de VPN será un impulsor de nuevos ataques remotos. Ya se vieron vulnerabilidades aprovechadas durante el 2020 a plataformas VPN de firewall como Fortinet, Pulse Secure, estas se verán incrementadas en otras plataformas VPN en 2021. Las aplicaciones legacy que no están hechas para ser accedidas en la nube requieren este tipo de conexión por VPN por lo que su uso genera un riesgo de filtración de información. Nuevas puertas de entrada para muchos ataques a empresas.
  • Los cibercriminales saltaran de una máquina de un empleado remoto a otra hasta que encuentren un objetivo adecuado.
  • Ataques de robo de datos críticos y confidenciales dirigida a empleados de confianza (RRHH, Finanzas, logística, Pagos, Legal) que acceden de forma remota.
  • Incremento del “Acceso como servicio (access as a service)” como modelo de negocio lucrativo para los delincuentes que buscan vender accesos a enrutadores domésticos comprometidos, usuarios de acceso por VPN, usuarios de dominio y redes convergentes de IT/OT.
 

LA INFORMACIÓN DE LA PANDEMIA DE COVID-19 SERA UTILIZADA PARA CAMPAÑAS MALICIOSAS POR CORREO ELECTRONICO Y REDES SOCIALES Y OTRAS FORMAS DE ATAQUE

  • Los ciberdelincuentes seguirán activos en el uso de señuelos para personas y principalmente empleados de compañías con temas del coronavirus, especialmente focalizados en vacunas y las campañas de vacunación. Por ejemplo, correos phishing donde la empresa ya adquirió vacunas para sus empleados y para las familias de los empleados. Las vacunas son escasas y de importancia para las personas, lo cual será explotado por los cibercriminales.
  • Los Sistemas de seguridad sanitaria o aplicaciones que registran tracking de pacientes estarán expuestas a riesgos de seguridad por el tipo de información que registran como datos personales, ubicación, datos de pacientes.
  • Los criminales intentarán obtener información de las cadenas de logística en la distribución de vacunas que llegan a la población.
  • Ataques buscando afectar las cadenas de frio en el almacenamiento de vacunas.

EL TELETRABAJO OBLIGARA A LAS ORGANIZACIONES A ENFRENTARSE A ENTORNOS HIBRIDOS Y ARQUITECTURAS DE SEGURIDAD INSOSTENIBLES

La arquitectura de seguridad insostenible es en lo que se pensó, se creó o se diseñó en su momento, pero no fue pensado para una arquitectura hibrida que requiere diferentes escenarios y ubicaciones en nube, en sitio, en el hogar. Donde las actividades personales se combinan con las actividades laborales y realizadas en una misma maquina en diferentes lugares.

  • Las organizaciones cada vez tienen menos control sobre el uso de los datos que utilizan los empleados. Sera un gran reto para las organizaciones obtener visibilidad en entornos de trabajo híbridos, que son entornos donde las actividades personales y las laborales se combinan en una sola máquina.
  • La adopción de modelos de confianza cero (Zero Trust) como enfoque eficaz para fuerzas de trabajo remoto y en sitio.
  • Las soluciones locales tradicionales en sitio no podrán mantenerse al día con las actualizaciones de software en comparación con las aplicaciones basadas en nube. Esfuerzo mayor en la actualización de aplicaciones, servidores, equipos de red, concentradores VPN que se encuentran en oficinas, homeoffice. En cambio, en ambientes en nube es más ágil este tipo de actividades.
  • Sera un gran reto para las organizaciones mantener actualizados los equipos de trabajo remotos. La fuerza de trabajo remota con aplicaciones y software de seguridad desactualizado será un objetivo para los cibercriminales.

LOS ATACANTES UTILIZARAN RAPIDAMENTE LAS VULNERABILIDADES RECIEN DESCUBIERTAS, DEJANDO A LOS USUARIOS CON UNA VENTAJA ESTRECHA PARA COLOCAR LOS PARCHES DE SEGURIDAD.

  • Utilización rápida de vulnerabilidades y exploits de día-n (vulnerabilidades conocidas, con parche, pero sin actualizar) descubiertos recientemente en las plataformas y herramientas de los atacantes.
  • Crecimiento del mercado on-line de venta vulnerabilidades de día-n, para comerciar y vender errores conocidos explotables, efectivos que pueden ser personalizables.
  • Aprovechamiento y utilización por parte de criminales de herramientas que ya existen y fueron automatizadas para realizar pruebas de penetración, por ejemplo, Cobalt srtike (complemento de metasloit para ejecutar ataques dirigidos automatizados)
  • Conocimiento extraído o robado de brechas anteriores, serán vendidas como herramientas para ataques futuros. Utiliza la existencia de información de ataques efectivos ejecutados o incidentes de seguridad que van a ser vendidos para ser aprovechados en nuevos ataques.

LAS APIs EXPUESTAS SERAN EL PROXIMO VECTOR DE ATAQUE EN BRECHAS EMPRESARIALES.

Esta nueva economía de transformación digital acelerado también debido a la pandemia, incrementó  el uso de las APIs,  los cual es aprovechado por cibercriminales. Las APIs permiten la comunicación entre dos aplicaciones y son fundamentales en las aplicaciones y las páginas web actuales, utilizadas en portales de compra como Éxito,  Cabify, Rappi, etc. Por ejemlo  el modelo de negocio de Uber , tiene relación con muchas APIs, para hablar con conductores, clientes, conectarse con distintos negocios, realizar el pago, pedidos de restaurante, etc.

  • Las interfaces de programación de aplicaciones API servirán como puntos de entrada a las redes de las organizaciones
  • Las APIs son fáciles de descubrir, son públicas y su seguridad es algo que recién se comienza a explorar. Aún no es habitual dentro de las áreas de seguridad de las empresas,  que se determine cuales son los vectores de ataque en APIs, cual es la seguridad de las APIs de la organización, cuales APIs son de testeo, ¿Cuáles son productivas? Son muchos los retos. frente a un mundo ágil con desarrollos rápidos,  que pueden generar fallos de seguridad con más frecuencia.
  • El incremento de desarrollo de APIs debido a la agilidad de la transformación digital dejara expuestas malas prácticas y fallos de configuración de infraestructuras de nube.

¿Qué hacer entonces?

  • Desarrolle una estrategia de seguridad que evolucione frente a los nuevos retos de la transformación digital y la constante evolución de las amenazas, con soluciones tecnológicas y asesoría de expertos.
  • Acceda a tecnología líder y experta para proteger sus apps en desarrollo, escale a infraestructuras seguras en nube, eficientes en recursos y que genere mejores rendimientos.
  • Busque aplicar una postura correcta que satisfaga las exigencias normativas y de seguridad.
  • Implemente medidas de protección de la infraestructura y los datos, el control de acceso y la identidad para lograr una adopción correcta de seguridad en nube, en APIs.
  • Tenga el Control y la Visibilidad de los servicios y eventos anómalos para mantener una postura de ciberseguridad correcta.
  • Obtenga respuestas rápidas ante incidentes para identificar origen de los eventos, la causa raíz, registro de evidencias y seguimiento.
  • Asegure rápidamente su ecosistema de servicios y aplicaciones para recuperarse rápidamente ante un evento o incidente.

Up Connection brinda soluciones de ciberseguridad, privacidad y consultoría tecnológica para servicios en nube, APIs y ambientes híbridos. Escale, innove y transforme su negocio con tranquilidad, nosotros nos encargamos de su seguridad combinando experiencia con las mejores soluciones personalizadas.

Andrés Osorio

Andrés Osorio

Apasionado por la investigación y la enseñanza en el campo de la ciberseguridad y la transformación digital, consultor con más de 15 años de experiencia en temas de seguridad en plataformas, aplicaciones y servicios.

Reciba actualizaciones