Trend Micro - Securing Your Journey to the Cloud

one site fits all
Cambios de paradigma: Previsiones sobre seguridad para el año 2018 - Trend Micro


Cambios de paradigma


Habilidades y recursos: estos dos elementos constituyen el arsenal de un atacante. Sin embargo, un atacante no puede provocar brechas de seguridad ni llevar a cabo ataques sofisticados si no encuentra primero puntos débiles en un sistema. Los ataques masivos de malware, los fraudes provenientes de correos electrónicos, los dispositivos hackeados y los servicios interrumpidos, todas estas amenazas requieren una vulnerabilidad en la red, ya sea tecnológica o humana, para poder ser llevada a cabo.

El aumento de la conectividad y de la interacción en redes inseguras es un hecho. Lamentablemente, la mala implementación de las tecnologías aumenta la probabilidad de que las amenazas se cumplan. Contar con protección en el momento y lugar en que se necesita será la espina dorsal de la seguridad en este panorama de amenazas siempre cambiantes.

En 2018 la extorsión digital será el núcleo del modelo de negocio de la mayoría de los ciberdelincuentes y les dará acceso a otras estructuras de pagos potencialmente importantes. Las vulnerabilidades en los dispositivos del IoT ampliarán la superficie de los ataques, a medida que los dispositivos vayan integrándose cada vez más en el tejido de los entornos inteligentes en todas partes. El fraude de los correos electrónicos corporativos comprometidos atrapará a más organizaciones que deberán entregar su dinero. La era de las noticias falsas y de la ciberpropaganda persistirá con las antiguas técnicas de los ciberdelincuentes. Las aplicaciones de machine learning y de cadenas de bloques plantearán a la vez promesas y agujeros de seguridad. Las empresas se enfrentarán al desafío de cumplir con las directivas del Reglamento general de protección de datos (GDPR) antes de su aplicación. Además del hecho de que las empresas estarán plagadas de vulnerabilidades, se aprovecharán los bucles en los procesos internos para sabotear la producción.

Estas son las amenazas que se abrirán paso en el panorama de 2018. De este modo servirán como prueba de que los días de hacer frente a las amenazas con soluciones de seguridad tradicionales quedaron atrás. A medida que los entornos se vuelven cada vez más interconectados y complejos, las amenazas empiezan a redefinir nuestro modo de entender la seguridad.

Trend Micro ha examinado las amenazas actuales y emergentes, así como los enfoques de seguridad adaptados a este panorama. Si quiere saber cómo tomar decisiones informadas respecto a las áreas de seguridad que predominarán en 2018, siga leyendo.

En 2018 el modelo de negocio del ransomware seguirá siendo un eje para la ciberdelincuencia y otras formas de extorsión digital irán ganando terreno.

En 2017 predijimos que los ciberdelincuentes diversificarían el ransomware en otros métodos de ataque. No nos equivocábamos, el año ha transcurrido con incidentes como los ataques de WannaCry y Petya que se propagaron rápidamente por la red, el envío masivo de spam de Locky y FakeGlobe, y los ataques abrevadero de Bad Rabbit contra países de Europa del Este.

No prevemos que el ransomware vaya a desaparecer próximamente. Por el contrario, lo único que podemos prever son nuevas oleadas en 2018, aunque haya otros tipos de extorsión digital que se vuelvan más frecuentes. Los ciberdelincuentes han recurrido al uso de datos convincentes como arma para obligar a las víctimas a pagar. Debido a que el ransomware como servicio (RaaS) se sigue ofreciendo en foros clandestinos y a que bitcoin supone un método seguro para recibir el dinero de los rescates, los ciberdelincuentes desarrollan cada vez más su modelo de negocio.

La madurez del ransomware como catalizador para las campañas de extorsión digital

Si nos basamos en la evolución de la táctica de los ciberdelincuentes a lo largo de los años, actualmente vemos que van directamente a por el dinero en lugar de engañar a los usuarios para conseguir sus credenciales. Las primeras amenazas online se centraban más en ladrones de información y malware que pirateaban las transacciones bancarias para robar información privada. Después, esta variedad de amenazas apostó por disfrazarse de soluciones antimalware (FAKEAV, a través de las cuales se engañaba a los usuarios para que descargaran el software y después se les obligaba a pagar para recuperar el acceso a los ordenadores víctimas del ataque. Emulando este comportamiento de FAKEAV, el ransomware tomó las riendas a partir de este momento.

El éxito actual de las campañas de ransomware —especialmente su elemento de extorsión— impulsará a los ciberdelincuentes que buscan obtener generosos beneficios a costa del público objetivo que genere el mayor rendimiento posible. Los atacantes seguirán recurriendo a las campañas de phishing en las que se envían correos electrónicos con rutinas de ransomware en masa para asegurar un porcentaje de usuarios afectados. También perseguirán mayores beneficios centrándose en una sola organización, puede que un entorno del Internet de las Cosas Industrial (IIoT), para lanzar un ataque de ransomware que interrumpirá las operaciones y afectará a la línea de producción. Ya vimos esto en las consecuencias de las epidemias masivas de WannaCry y Petya y no pasará mucho tiempo hasta que se convierta en el impacto deseado de la amenaza.

La extorsión también entrará en juego cuando se implemente el GDPR. Los cibercriminales podrían ir a por los datos privados previstos por la regulación y exigir a las empresas el pago de una tasa de extorsión en lugar de tener que pagar multas de hasta un 4 por ciento de su facturación anual. Las empresas tendrán precios de rescate asociados que los cibercriminales podrán determinar usando datos financieros de dominio público y calculando las multas máximas previstas por el GDPR a las que podrían enfrentarse las empresas. Esto provocará un aumento de los intentos de filtraciones y de las peticiones de rescates. Además, prevemos que el GDPR se utilizará como una táctica de ingeniería social del mismo modo que se utilizaron las violaciones de los derechos de autor y advertencias de la policía en campañas pasadas de FAKEAV y ransomware.

Los usuarios y empresas pueden seguir protegidos contra estos intentos de extorsión digital empleando soluciones web y de pasarela de correo electrónico eficaces como primera línea de defensa. Las soluciones como el machine learning de alta fidelidad, la supervisión del comportamiento y el blindaje de vulnerabilidades evitan que las amenazas alcancen su objetivo. Estas funciones resultan especialmente beneficiosas en el caso de las variantes de ransomware que empiezan a optar por el envío sin archivos, que no contiene rutinas maliciosas o binarios que las soluciones tradicionales pueden detectar.

Los ciberdelincuentes buscarán nuevos modos de manipular los dispositivos del IoT para sacar beneficios.

Los ataques masivos de denegación de servicio (DDoS) de Mirai y Persirai, que pirateaban dispositivos IoT como grabadoras de video digital (DVR), cámaras IP y enrutadores, han dejado claro hasta qué punto pueden ser vulnerables y problemáticos estos dispositivos conectados. Recientemente, el robot del IoT Reaper, basado en el código de Mirai, se ha convertido en un método popular para comprometer redes de dispositivos, aunque sean de distintos fabricantes.

Prevemos que, además de llevar a cabo ataques de DDoS, los cibercriminales recurrirán a los dispositivos del IoT para crear proxys que ofuscarán su ubicación y el tráfico web, teniendo en cuenta que la aplicación de la ley suele hacer referencia a direcciones IP y registros para la investigación criminal y la informática forense postinfección. El atesoramiento de una extensa red de dispositivos anonimizados (que funcionan con las credenciales predeterminadas y no tienen prácticamente ningún registro) podría servir como punto de partida que facilitará de forma clandestina la actividad de los ciberdelincuentes dentro de una red vulnerable.

Deberíamos anticipar también más vulnerabilidades del IoT en el mercado, ya que muchos fabricantes, si no la mayoría, sacan al mercado dispositivos que no son seguros por diseño. Este riesgo se verá agravado por el hecho de que aplicar parches a los dispositivos del IoT podría no ser tan fácil como aplicar parches a un PC. Esto puede provocar que un dispositivo inseguro sin reparar o sin actualizar a la última versión se convierta en un punto de entrada a la red central. El ataque de KRACK demostró que hasta la propia conexión inalámbrica puede suponer problemas para la seguridad. Esta vulnerabilidad afecta a la mayoría de los dispositivos que se conectan al protocolo WPA2, si no a todos, lo cual nos lleva a cuestionarnos acerca de la seguridad de la tecnología 5G, programada para hacer barridos en entornos conectados.

Dispositivos que se convertirán en el objetivo de interrupciones y de la ciberdelincuencia

Con los cientos de miles de drones que entran solo en el espacio aéreo estadounidense, la tarea de supervisar todos los vehículos aéreos puede resultar abrumadora. Esperamos que los informes sobre accidentes o colisiones relacionados con drones sean solo el principio, porque ya se han dado casos de piratas informáticos accediendo a ordenadores, robando información confidencial y pirateando envíos. Del mismo modo, los dispositivos más generalizados en los hogares, como los auriculares inalámbricos y los asistentes por voz, pueden permitir a los piratas informáticos determinar la ubicación de un hogar para cometer robos.

También prevemos que en 2018 se materializarán casos de biohacking a través de dispositivos para llevar y de uso médico. Los seguidores de actividad biométrica, como los monitores de frecuencia cardiaca o las pulseras de ejercicio físico, pueden ser interceptados para recopilar información sobre los usuarios. Incluso se han encontrado vulnerabilidades en marcapasos de soporte vital que pueden utilizarse para posibles ataques mortales.

Los innovadores y los reguladores deben reconocer que, actualmente, no todos los dispositivos del IoT tienen seguridad integrada, por no hablar de seguridad reforzada. Los dispositivos están expuestos a vulnerabilidades a menos que los fabricantes lleven a cabo evaluaciones de riesgos y auditorías de seguridad regularmente. Los usuarios también son responsables de configurar la seguridad de sus dispositivos, algo que puede ser tan sencillo como cambiar las contraseñas predeterminadas e instalar regularmente las actualizaciones de firmware.

Las pérdidas globales debidas al fraude de los correos electrónicos corporativos comprometidos superará los 9000 millones de dólares USA en 2018.

Según la Oficina Federal de Investigación (FBI), entre enero de 2015 y diciembre de 2016 se denunciaron ataques de BEC en más de cien países y en este periodo se ha registrado un incremento del 2370 por ciento en pérdidas expuestas identificadas. Este hecho no es de sorprender, ya que los ataques de BEC son para los ciberdelincuentes lo que el robo es para los delincuentes «offline». Los ataques de BEC son rápidos, requieren muy poca exploración y pueden aportar grandes beneficios dependiendo del objetivo, según demuestran las pérdidas registradas de 5000 millones de dólares USA.

Prevemos que los incidentes de BEC no harán más que multiplicarse en 2018, lo cual provocará más de 9000 millones* de dólares USA en pérdidas globales. Esta subida en la previsión de las pérdidas denunciadas se deberá en parte al mayor conocimiento existente sobre el BEC y las tácticas usadas, que facilitará la identificación de estos fraudes y aumentará el número de denuncias. Principalmente, se deberá a que los ataques de BEC recurrirán a métodos que han demostrado su eficacia una y otra vez. Seguiremos viendo ataques de BEC que incluirán la suplantación de la identidad de ejecutivos de empresas para transferir sumas de dinero. Hemos observado esto en el aumento de los intentos de ataques de BEC con estafas a CEOs. También resulta interesante tener en cuenta que, en lugar de implantar aplicaciones de registro de pulsaciones, los estafadores de BEC optan por el phishing de PDF y sitios web, que son más baratos que las aplicaciones de registro de pulsaciones con servicios de cifrado. Gracias al phishing pueden seguir saboteando cuentas a muy bajo coste.

El simple hecho de conocer la jerarquía de la organización objetivo (que puede ser incluso de dominio público en las redes sociales o en los sitios web corporativos) y la brevedad de los correos electrónicos facilitan la estratagema para canalizar el dinero. Existe, no obstante, otra amenaza económica para empresas que los ciberdelincuentes que buscan la gran estafa podrían aprovechar: Amenazas a los procesos empresariales (BPC). Con el BPC, los ciberdelincuentes aprenden el funcionamiento interno de la organización, especialmente en el departamento financiero, con el objetivo de modificar los procesos internos (posiblemente a través de vulnerabilidades en la cadena de suministro corporativa) y encontrando un verdadero filón económico. Sin embargo, dado que esto requiere planificación a largo plazo y más trabajo, es poco probable que encontremos titulares sobre BPC en 2018, a diferencia del BEC, mucho más sencillo.

El BEC puede evitarse si se lleva a cabo una formación de personal adecuada, ya que este fraude se basa en ingeniería social. Las empresas deben implementar protocolos estrictos en los procesos internos, especialmente cuando se realiza cualquier tipo de transacción. Las PYMES, así como las grandes empresas, deben emplear numerosas verificaciones y utilizar otro canal de comunicación establecido como es una llamada de teléfono para hacer segundas comprobaciones. Las soluciones web y de pasarela que ofrecen detección precisa de tácticas de ingeniería social y comportamientos falsos también pueden sernos útiles para bloquear las amenazas de BEC.

*Los 9000 millones de dólares USA se basan en el cálculo de la media mensual de pérdidas denunciadas de junio a diciembre de 2016 multiplicada por 12. Esto únicamente presupone que existe un crecimiento estable para los incidentes y las víctimas de BEC denunciados.

Las campañas de ciberpropaganda se refinarán utilizando técnicas de eficiencia probada de antiguas campañas de spam.

El triángulo de las noticias falsas está formado por: las motivaciones en las que se basa la propaganda, las redes sociales que sirven como plataforma para el mensaje y las herramientas y servicios que se usan para enviar el mensaje. En 2018 esperamos que la ciberpropaganda se difunda a través de técnicas conocidas: las mismas que se utilizaban para difundir spam por correo electrónico y en la web.

Los kits caseros (DIY) en forma de software, por ejemplo, pueden hacer spam automatizado en las redes sociales. Hasta la optimización de motores de búsqueda (SEO) de sombrero negro se ha adaptado a la optimización de redes sociales (SMO), con una base de usuarios de cientos de miles capaces de ofrecer tráfico y números de otras plataformas. Desde los correos electrónicos de phishing enviados a ministerios extranjeros hasta el uso público de documentos para desacreditar a las autoridades, el contenido dudoso puede difundirse libremente y suscitar opiniones contundentes y hasta protestas reales.

La información inventada, además, puede hacer que una empresa caiga en desgracia y hasta dañar su rendimiento y reputación. Los investigadores descubren incluso herramientas de manipulación de audio y video que permiten obtener imágenes de apariencia realista para seguir difuminando la línea entre la realidad y la falsedad. Las campañas políticas manipuladas seguirán utilizando tácticas difamatorias y cambiando deliberadamente la percepción del público utilizando herramientas y servicios disponibles en los mercados clandestinos.

Probablemente, las próximas elecciones generales en Suecia no quedarán exentas de intentos de influir en los resultados de la votación a través de noticias falsas. Crecerá también el interés alrededor de las elecciones de medio término en EE UU, ya que las redes sociales pueden utilizarse para amplificar mensajes divisorios, como sucedió con la presunta injerencia durante las elecciones presidenciales anteriores en Estados Unidos y con la «granja de trolls» que se encontraba detrás de una influencer de Twitter.

Cada vez que se publica y se comparte una noticia falsa, un lector que encuentra varias veces el mismo contenido se familiariza con él y lo toma como una verdad. Tener la capacidad para distinguir las noticias falsas de las reales es muy complicado, ya que los propagandistas utilizan antiguas técnicas que han demostrado ser eficaces y fiables.

Las noticias falsas y la ciberpropaganda seguirán utilizándose porque no hay ningún método fiable de detectar o bloquear contenido manipulado. Los sitios web de las redes sociales, sobre todo Google y Facebook, ya han tomado medidas drásticas para evitar la propagación de noticias falsas en canales y grupos, pero estas han tenido poco impacto hasta ahora. En este contexto, todo sigue estando en manos de los propios usuarios. Pero mientras los usuarios sigan sin saber distinguir las noticias falsas, este contenido seguirá estando disponible en la red y los usuarios desprevenidos y desinformados seguirán consumiéndolo.

Los actores de amenazas aprovecharán las tecnologías de machine learning y cadenas de bloques para expandir sus técnicas de evasión.

Conocer lo que es desconocido. Esta es una de las principales promesas del machine learning, el proceso mediante el cual los ordenadores se entrenan en lugar de ser programados deliberadamente. El machine learning muestra un gran potencial pese a ser una tecnología relativamente joven. Sin embargo, ya ha quedado claro que el machine learning podría no ser la panacea del análisis de datos y de la identificación de soluciones. El machine learning permite a los ordenadores aprender alimentándose de grandes cantidades de datos. Esto significa que el machine learning puede ser tan bueno y preciso como el contexto que adquiere de sus fuentes.

Si pensamos en el futuro, el machine learning será un componente clave de las soluciones de seguridad. Al tiempo que muestra un gran potencial para una toma de decisiones más precisa y con objetivos más definidos, nos plantea una pregunta importante: ¿puede el machine learning ser burlado por el malware?

Hemos descubierto que el ransomware CERBER utiliza un cargador que algunas soluciones de machine learning no pueden detectar porque el malware está comprimido de forma que no parece malicioso. Esto resulta especialmente problemático para el software que utiliza machine learning previo a la ejecución (que analiza los archivos sin ninguna ejecución o emulación), como en el caso del ransomware UIWIX (una imitación de WannaCry), que no contenía ningún archivo que el machine learning previo a la ejecución pudiera detectar y bloquear.

El machine learning puede ser una herramienta potente, pero no es infalible. Mientras que los investigadores ya están estudiando las posibilidades del machine learning a la hora de controlar el tráfico y de identificar posibles vulnerabilidades de día cero, no es descabellado imaginar que los ciberdelincuentes vayan a utilizar la misma funcionalidad para anticiparse a los días cero. También es posible engañar a los motores de machine learning, como mostró la ligera manipulación de las señales de tráfico que eran reconocidas de forma diferente por coches autónomos. Los investigadores ya han demostrado que los modelos de machine learning tienen puntos ciegos que sus adversarios pueden aprovechar.

A pesar de que el machine learning ayuda realmente a mejorar la protección, creemos que no debería controlar por completo los mecanismos de seguridad. Debería considerarse como una capa de seguridad adicional incorporada a una estrategia de defensa exhaustiva, y no como una fórmula mágica. Una defensa multicapa con protección integral, desde la pasarela hasta el punto de conexión, será capaz de luchar contra amenazas de seguridad tanto conocidas como desconocidas.

Otra tecnología emergente destinada a reformular las empresas y que vemos en peligro es la cadena de bloques. La tecnología de cadena de bloques ha adquirido una gran relevancia en el contexto de las monedas digitales y como una forma de seguridad infalible. Se prevé que la adopción de un libro de contabilidad descentralizado se volverá un fenómeno extendido dentro de entre cinco y diez años. Actualmente, sin embargo, muchas iniciativas se integran en la cadena de bloques, desde startups y gigantes del sector tecnológico y financiero hasta gobiernos enteros, todos con el objetivo de revolucionar sus modelos de negocio.

La cadena de bloques funciona en base a la existencia de un consenso requerido entre los participantes, lo cual dificulta los cambios no autorizados o la modificación deliberada dentro de la cadena de bloques. Cuantas más transferencias se hacen, más complejas y ofuscadas se vuelven las series. Esta ofuscación puede ser percibida por los ciberdelincuentes como una oportunidad para mejorar sus vectores de ataque. Ya lograron atacar la cadena de bloques durante el ataque DAO de Ethereum, que provocó una pérdida de más de 50 millones de dólares USA en moneda digital.

Como la mayoría de tecnologías prometedoras que parecían seguras en sus inicios, el machine learning y la cadena de bloques merecen toda nuestra atención.

Muchas empresas no tomarán medidas decisivas sobre el Reglamento general de protección de datos hasta que no se interponga la primera demanda de alto nivel.

La Unión Europea (UE) implementará finalmente el GDPR en mayo de 2018 y se espera que ello tenga un impacto extenso en la gestión de datos de las empresas que trabajen con datos de ciudadanos de la UE, independientemente de que dichas empresas se encuentren fuera de Europa. En uno de nuestros estudios hemos descubierto que la mayoría de los ejecutivos de nivel C (los de un 57 por ciento de las empresas) rechazan la responsabilidad del cumplimiento del GDPR, y algunos de ellos no son conscientes de lo que constituye la información personal identificable (PII) ni se muestran preocupados por las posibles multas económicas.

Los rezagados no sufrirán de lleno el impacto del GDPR hasta que los reguladores les impongan una multa económica. Los reguladores sobre privacidad de datos pueden interferir en las operaciones de negocios y prohibir a las empresas procesar determinados datos. Existe también la posibilidad de que tanto las autoridades como los propios ciudadanos demanden a las empresas.

La agencia de información de crédito americana Equifax, por ejemplo, se habría enfrentado a una multa extraordinaria cuando algunos consumidores de Reino Unido se vieron afectados por una brecha en su seguridad si esta se hubiera producido después de la implementación y de la entrada en vigor del GDPR y no antes. Otra importante multa se habría impuesto a la empresa internacional de transportes Uber, que anunció una filtración de datos más de un año después del incidente. El incumplimiento de la notificación de filtraciones llevará a los reguladores a imponer multas de hasta 20 millones de dólares, o hasta el 4 por ciento de la facturación anual global de la empresa del ejercicio anterior, según qué cantidad sea mayor.

Por tanto, las empresas que no cumplan con el GDPR se darán cuenta de la importancia de tener un responsable de protección de datos (DPO) que pueda encabezar el procesamiento y el seguimiento de los datos. Los DPO son especialmente necesarios en las empresas y sectores que gestionan datos confidenciales. Se requerirá a las empresas que revisen su estrategia de seguridad de datos, incluida la clasificación de la naturaleza de los datos y la distinción entre los datos de la UE y los datos asociados al resto del mundo.

Otras regiones tendrán que ponerse al día con sus regulaciones de datos, que tendrán un marco similar de amplio espectro y multas más severas por fallos en el cumplimiento. La Administración de Alimentos y Fármacos (FDA) de Estados Unidos ya ha reconocido a varias autoridades regulatorias en materia farmacéutica europeas para mejorar sus inspecciones. Australia se está preparando para aplicar sus propias leyes de notificación de filtración de datos basadas en el Acta de enmiendas de privacidad (Filtraciones de datos notificables) de 2017, mientras que la Ley de protección de datos de Reino Unido se está actualizando para que coincida con las leyes de la UE tras el Brexit. Al mismo tiempo, el acuerdo del Escudo de privacidad de Estados Unidos tendrá que demostrar hasta qué punto es vinculante en vistas de las preocupaciones expresadas por la UE.

Aplicaciones y plataformas de las empresas en riesgo de manipulación y vulnerabilidades.

En el entorno actual, donde la industria 4.0 fabrica cibersistemas físicos y procesos de producción cada vez más interconectados y vinculados a un software, los riesgos pueden derivarse de varias áreas. La idea de tener un gemelo digital, una réplica o simulación virtual de la producción o del proceso del mundo real, está permitiendo a las empresas hacer frente a los problemas de rendimiento que pueden surgir en sus activos físicos reales. Sin embargo, creemos que, a pesar de que está destinada a transformar las operaciones, la red de producción puede sufrir la infiltración de actores maliciosos que buscan manipular el sistema y provocar interrupciones operativas y daños. Manipulando el gemelo digital, estos actores pueden hacer que los procesos de producción parezcan legítimos, aunque en realidad hayan sido modificados.

Además, los datos de producción que se transfieren directamente (o indirectamente) a través de los sistemas de ejecución de la producción (MES) a SAP o a otros sistemas de planificación de recursos de empresa (ERP) también se encuentran en peligro. Si se envía un dato manipulado o comando erróneo a un sistema ERP, los equipos se someterán a los procesos saboteados llevando a cabo decisiones erróneas, como el envío de un número equivocado de suministros, las transferencias de dinero inintencionadas e incluso las sobrecargas del sistema.

Los sistemas de la empresa no serán los únicos objetivos; en 2018 esperamos seguir siendo testigos de fallos de seguridad en plataformas de Adobe y Microsoft. Otro tema de especial interés será, además, el enfoque renovado en las vulnerabilidades basadas en navegadores y servidores.

Durante años, las vulnerabilidades de los complementos de navegadores más conocidos, como Adobe Flash Player, Microsoft Java y Silverlight han sido víctimas de ataques. Prevemos que en 2018, sin embargo, la debilidad de los motores de JavaScript afectará a los propios navegadores modernos. Desde los problemas de caídas de V8 de Google Chrome hasta el hecho de que Chakra de Microsoft Edge sea de código abierto, las vulnerabilidades de navegadores con JavaScript harán más apariciones en 2018 dado el amplio uso de este script en la web.

Los atacantes también tendrán un nuevo enfoque sobre el uso de las vulnerabilidades de servidor para introducir rutinas maliciosas. Prevemos que el uso de vulnerabilidades de Server Message Block (SMB) y Samba que introducen ransomware será más pronunciado en 2018. Las vulnerabilidades de SMB, en particular, pueden desplegarse sin ninguna interacción directa con el usuario. De hecho, fue una vulnerabilidad de SMB lo que se utilizó en la vulnerabilidad de EternalBlue que paralizó numerosas redes ejecutadas en Windows durante los ataques de ransomware WannaCry y Petya, así como en los ataques más recientes de Bad Rabbit que desplegó EternalRomance. Samba, de código abierto y ejecutado en Linux, es capaz de desplegar vulnerabilidades de forma similar en el protocolo SMB.

Los ataques contra los procesos de producción a través de SAP y ERP suponen la necesidad para las empresas de tomarse la seguridad de las aplicaciones correspondientes como una prioridad. El acceso a las aplicaciones deberá ser gestionado y controlado para evitar cualquier acceso no autorizado.

Se aconseja a los usuarios y a las empresas comprobar rutinariamente las actualizaciones del software y aplicar parches siempre que estén disponibles. Sin embargo, como los administradores pueden no instalar las actualizaciones inmediatamente, recomendamos integrar protección contra vulnerabilidades en los sistemas para que las plataformas estén protegidas contra vulnerabilidades no revisadas y de día cero. Las soluciones de red también deben proteger los dispositivos conectados contra posibles intrusiones a través del parcheado virtual y del seguimiento proactivo del tráfico web.



Abordar la seguridad en 2018

Dado el amplio espectro del panorama actual de amenazas y del que se esperan para 2018 —desde vulnerabilidades y ransomware hasta spam y ataques dirigidos—, lo mejor que pueden hacer empresas y usuarios es minimizar el riesgo de compromiso en todas sus capas.

Mejor visibilidad y defensa de seguridad multicapa para empresas

Para combatir las amenazas expansivas actuales y estar protegido contra las que están por venir, las organizaciones deben emplear soluciones de seguridad que permitan una visibilidad en todas las redes y que puedan ofrecer detección y protección en tiempo real contra vulnerabilidades y ataques. Cualquier posible intrusión y cualquier compromiso de activos se evitará con una estrategia de seguridad dinámica que utilice técnicas intergeneracionales adecuadas para las amenazas cambiantes. Estas tecnologías de seguridad incluyen:

  • Análisis en tiempo real. Los análisis activos y automáticos permiten una detección de malware altamente eficaz y mejoran el rendimiento del equipo.
  • Reputación de webs y de archivos. La detección y la prevención de malware a través de la reputación de webs, de técnicas antispam y del control de aplicaciones protegen a los usuarios contra los ataques de ransomware y vulnerabilidades.
  • Análisis del comportamiento. El malware avanzado y las técnicas que evaden las defensas tradicionales se detectan y bloquean de manera proactiva.
  • Machine learning de alta fidelidad. La información proporcionada por humanos más la información sobre amenazas permiten detecciones rápidas y protección precisa contra amenazas conocidas y desconocidas.
  • Seguridad de punto de conexión. Una seguridad que emplea entornos de aislamiento, detección de filtraciones y funciones de sensor de punto de conexión que detectan actividades sospechosas y evitan ataques y movimientos laterales en la red.

Prácticas recomendadas y protección constante para usuarios finales

Tener distintos dispositivos y aplicaciones para acceder a la información se está convirtiendo en algo natural en un mundo cada vez más conectado. Independientemente del dispositivo, de la aplicación o de la red, los usuarios podrán compensar las brechas en la seguridad realizando una configuración adecuada:

Cambiar las contraseñas predeterminadas. Utilice contraseñas únicas y complejas para los dispositivos inteligentes, especialmente para los enrutadores, y reducirá considerablemente la posibilidad de que los atacantes entren en los dispositivos.

Configurar la seguridad de los dispositivos. Modifique la configuración predeterminada de los dispositivos para controlar la privacidad e implemente cifrado para evitar el seguimiento y el uso no autorizado de los datos.

Aplicar parches en su debido momento. Actualice el firmware a la última versión (o habilite la función de actualización automática si está disponible) para evitar vulnerabilidades no revisadas.

Evitar las tácticas de ingeniería social. Tenga siempre cuidado con los correos electrónicos recibidos y con los sitios web visitados, ya que estos pueden usarse para llevar a cabo spam, phishing, malware y ataques dirigidos.

Las empresas y los usuarios estarán mejor posicionados si sus protecciones pueden cubrir todo el ciclo de la amenaza con varias capas de seguridad. Desde la pasarela de correo electrónico y de la web hasta el punto de conexión, tener una protección contra amenazas conectada asegura la máxima protección contra las amenazas en constante evolución de 2018 y del futuro.