Estrategias para proteger su negocio en el nuevo panorama de amenazas

A medida que la tecnología sigue avanzando, los ciberdelincuentes también se vuelven más sofisticados en sus técnicas y tácticas para infiltrarse en las redes corporativas y aprovechar las vulnerabilidades. Atrás quedaron los días de los ataques simples y amateur. Los ciberdelincuentes de hoy están organizados, bien financiados y emplean estrategias similares a las corporativas en sus ataques cibernéticos.

Estas tácticas corporativas y técnicas sofisticadas utilizadas por los ciberdelincuentes representan una seria amenaza para las empresas de todos los tamaños, ya que pueden generar pérdidas financieras significativas, daños a la reputación y responsabilidades legales. Por lo tanto, es esencial que las empresas, independientemente de su tamaño, cuenten con estrategias efectivas para defenderse de las ciberamenazas.

En este artículo, exploraremos varias técnicas similares a las corporativas utilizadas por los ciberdelincuentes y las estrategias que las empresas pueden implementar para protegerse contra los ciberataques corporativos.

Índice de contenidos
  1. Adoptar tácticas corporativas: cómo los ciberdelincuentes emplean estrategias comerciales en los ataques cibernéticos
    1. Reinventar la marca y la reputación
    2. Actualización de versiones de ransomware
  2. Exploits comunes explotados
  3. Identificación de puntos débiles en la seguridad en la nube: riesgos y desafíos en entornos sin servidor
  4. Tácticas para protegerse contra un adversario en evolución: estrategias efectivas para la defensa

Adoptar tácticas corporativas: cómo los ciberdelincuentes emplean estrategias comerciales en los ataques cibernéticos

Los ciberdelincuentes y los actores maliciosos han adoptado en la actualidad diversas estrategias que recuerdan a las prácticas corporativas para llevar a cabo ciberataques con el fin de lograr sus objetivos maliciosos. Aquí hay unos ejemplos:

Reinventar la marca y la reputación

Algunos grupos de ransomware ahora operan como negocios regulares, brindan soporte técnico a las víctimas y utilizan redes establecidas. Se han vuelto más profesionales y utilizan tácticas comerciales sofisticadas.

Conti, por ejemplo, es un gran grupo de ransomware que enfrentó una crisis de imagen después de ser vinculado a ataques de alto perfil en Rusia en 2022. Las operaciones de Conti se cerraron, pero algunos de sus miembros se rebautizaron como grupos más pequeños como Black Basta y Karakurt. Planeaban llamar la atención sobre sus nuevos grupos realizando ataques públicos.

How do cybercriminals reinvent brands and reputations?

Here’s an example:

One day, your customer support team starts to receive a surge in complaints from customers about unauthorized transactions, fake websites, and suspicious emails claiming to be from your company. Upon investigation, you discover that cybercriminals had launched a sophisticated brand impersonation campaign, using fake websites and emails that closely resembled your company’s official communication channel(s), logo(s), and branding.

The cybercriminals had sent phishing emails to your customers, luring them into clicking on malicious links or providing their login credentials, credit card information, and other sensitive data. The fake websites were designed to mimic your official website, tricking customers into entering their information.

To add to the damage, the cybercriminals also posted negative reviews and false information about your company on various online forums, social media platforms, and review websites. This reputation damage tactic aimed to tarnish your business’ brand image and credibility, spreading fear and distrust among your customer bases.

Actualización de versiones de ransomware

Los grupos de ransomware como Agenda, BlackCat, Hive y RansomExx están en constante evolución y un avance clave ha sido la adopción de Rust, un poderoso lenguaje de programación. Rust es un lenguaje versátil que permite la personalización en varios sistemas operativos, incluidos Windows y Linux, comúnmente utilizados por las empresas. En particular, Rust es conocido por su resistencia al análisis y tiene una tasa de detección más baja por parte de los motores antivirus, lo que lo convierte en una opción atractiva para los actores de amenazas.

En los últimos años, los grupos modernos de ransomware también han empleado una técnica llamada doble extorsión, mediante la cual presionan a las víctimas para que paguen un rescate amenazando con filtrar los datos robados. Además, estos grupos han estado encontrando nuevas fuentes de ingresos aprovechando sus herramientas y estructura comercial existentes. Por ejemplo, se ha observado que el ransomware BlackCat utiliza una versión mejorada de la herramienta de exfiltración de datos ExMatter, así como Eamfo, un malware que roba credenciales, para promover sus actividades ilícitas. Estos desarrollos destacan la evolución constante y la sofisticación de los ataques de ransomware en el panorama actual de ciberamenazas.

Nuevo modelo de negocio de ransomware. Fuente: Repensando tácticas: Informe anual de ciberseguridad de 2022

Exploits comunes explotados

El año pasado, hubo un cambio en las principales vulnerabilidades utilizadas por los actores de amenazas. En lugar de las vulnerabilidades de los productos de Microsoft que utilizan la mayoría de las empresas, comenzaron a explotar las vulnerabilidades de Log4j, que es una popular herramienta de registro del sistema utilizada por los desarrolladores para realizar un seguimiento de la actividad en los sistemas o aplicaciones. En 2021, varias vulnerabilidades en Log4j fueron ampliamente publicitadas y los actores de amenazas las aprovecharon en 2022.

Algunos puntos notables sobre las principales vulnerabilidades del último año son:

  • Pueden ser explotados públicamente por actores de amenazas, y hay muchos análisis y artículos disponibles sobre ellos.
  • Son muy exitosos, con una puntuación base alta o crítica. El vector de ataque se puede realizar a través de la red, la complejidad es baja y se requieren privilegios mínimos para explotarlos sin la interacción del usuario, lo que significa que los ataques se pueden automatizar.
  • Se han informado en las noticias y se sabe que afectan a proveedores o bases de clientes específicos, lo que los convierte en un grupo objetivo para los actores de amenazas.

Los actores de amenazas generalmente se actualizan con las últimas vulnerabilidades y conocen las CVE (vulnerabilidades y exposiciones comunes) que pueden explotar para sus actividades maliciosas. Es crucial que los expertos en seguridad y los usuarios se mantengan a la vanguardia de los actores de amenazas e implementen correcciones para las vulnerabilidades antes de que puedan ser explotadas. Si bien las vulnerabilidades y debilidades utilizadas por los actores de amenazas pueden ser similares, sus motivos pueden variar, incluida la recopilación de datos, el ransomware, la minería de criptomonedas u otras acciones maliciosas.

Identificación de puntos débiles en la seguridad en la nube: riesgos y desafíos en entornos sin servidor

Los proveedores de servicios en la nube (CSP) han adoptado la computación sin servidor por sus beneficios en la gestión de operaciones comerciales sin la necesidad de una infraestructura subyacente. Sin embargo, existen posibles áreas débiles en la seguridad sin servidor que los atacantes podrían aprovechar. La configuración incorrecta, tanto por parte de los usuarios como de las configuraciones predeterminadas en los servicios en la nube, es un problema frecuente que debe abordarse.

Por lo tanto, los usuarios deben asumir la responsabilidad de proteger los puntos finales y escribir un código seguro al cargar en servicios sin servidor. Además, proteger los secretos y los tokens de acceso es una preocupación crítica tanto para los usuarios como para los CSP, ya que ha habido informes de piratas informáticos que explotan secretos específicos de CSP para obtener acceso no autorizado. Abordar estos desafíos es esencial para mejorar la seguridad de los entornos sin servidor en la nube.

Tácticas para protegerse contra un adversario en evolución: estrategias efectivas para la defensa

Con la mayor dependencia de las tecnologías digitales debido al trabajo remoto y las complejas operaciones en línea, las organizaciones enfrentan desafíos de ciberseguridad cada vez mayores. Los actores de amenazas se están volviendo más sofisticados, emplean tácticas comerciales legítimas y crean organizaciones resistentes para llevar a cabo sus ataques. Al mismo tiempo, hay escasez de expertos en ciberseguridad, lo que hace necesario que las organizaciones adopten medidas eficientes y holísticas. soluciones de seguridad.

Para defenderse eficazmente contra las amenazas cibernéticas, las organizaciones deben centrarse en prácticas de seguridad clave, como la gestión adecuada de activos para identificar vulnerabilidades y recopilar información sobre amenazas. Las configuraciones de seguridad en la nube deben implementarse teniendo en cuenta la seguridad para evitar que se exploten las brechas y vulnerabilidades conocidas. Las actualizaciones periódicas de software, incluidos los parches virtuales, deben priorizarse para minimizar la explotación de vulnerabilidades. El monitoreo de toda la superficie de ataque, incluidas las diferentes tecnologías y redes, y la correlación de puntos de datos de fuentes aisladas es crucial para la visibilidad de la superficie de ataque.

Las organizaciones necesitan una plataforma de seguridad integral y unificada que brinde protección de múltiples capas y reduzca la necesidad de múltiples tecnologías de seguridad. Esto permitirá a los equipos de seguridad tener una mejor visibilidad y correlación de los puntos de datos, lo que les permitirá concentrarse en el panorama general y defenderse de un adversario cada vez más táctico en el panorama digital actual.

Fuente: Repensando tácticas: Informe anual de ciberseguridad de 2022. Descargar el informe.

Leer siguiente: Cómo posicionar su postura de seguridad en la nube para adelantarse a los desafíos

Te podría interesar...

Deja una respuesta

Subir