www.nexotrans.com
Ojo: se esperan más ciberataques en 2023. Los trabajadores híbridos: el objetivo

Ojo: se esperan más ciberataques en 2023. Los trabajadores híbridos: el objetivo

"La pandemia puede estar retrocediendo, pero el trabajo remoto está aquí para quedarse", asegura Jon Clay

miércoles 04 de enero de 2023, 07:00h
Ojo: se esperan más ciberataques en 2023. Los trabajadores híbridos: el objetivo
Ampliar
La compañía de ciberseguridad Trend Micro Incorporated, ha publicado Future/Tense: Predicciones de seguridad de Trend Micro para 2023, un informa que vaticina un aumento de los ataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube durante el próximo año.

"Eso significa un renovado enfoque de los actores de amenazas en las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube de back-end en 2023. En respuesta, las organizaciones tendrán que centrarse en ayudar a los equipos de seguridad sobrecargados de trabajo mediante la consolidación de la gestión de la superficie de ataque y la detección y respuesta en una única plataforma más rentable”, asegura Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro.

Según el informe, las VPN representan un objetivo especialmente atractivo, ya que una única solución podría explotarse para atacar varias redes corporativas. Los routers domésticos también serán objeto de ataques, ya que a menudo no reciben parches ni son gestionados por el departamento central de TI.

Tendencias

Junto a la amenaza de los trabajadores híbridos, el informe anticipa varias tendencias que los responsables de seguridad informática deben tener en cuenta en 2023, entre ellas:

Una creciente amenaza a la cadena de suministro por parte de los proveedores de servicios gestionados (MSP), que serán seleccionados porque ofrecen acceso a un gran volumen de clientes intermedios, maximizando así el ROI del ransomware, el robo de datos y otros ataques.

Las técnicas de "living off the cloud" pueden convertirse en la norma para que los grupos que atacan la infraestructura de la nube permanezcan ocultos a las herramientas de seguridad convencionales. Un ejemplo podría ser el uso de las soluciones de backup de la víctima para descargar los datos robados en el destino de almacenamiento del atacante.

Además de las sedes...


La conectividad, cada vez más común entre los vehículos de todo el mundo, es objetivo de los ciberdelincuentes

Las amenazas a los coches conectados, como los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos (por ejemplo, la API de Tesla), los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto

Los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos.

Recomendaciones

Trend Micro recomienda a las organizaciones mitigar estas amenazas emergentes en 2023 a través de:

Estrategias zero trust basadas en el mantra "nunca confíes, siempre verifica", para minimizar los daños sin sacrificar la productividad de los usuarios

Formación y concienciación de los empleados para convertir un eslabón débil de la cadena de seguridad en una línea de defensa eficaz

Consolidar en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas. Esto mejorará la capacidad de la empresa para detectar actividades sospechosas en sus redes, reducirá la carga de trabajo de los equipos de seguridad y mantendrá alerta a los defensores

Pruebas de estrés de las infraestructuras de TI para garantizar la preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral

Una lista de materiales de software (SBOM) para cada aplicación, para acelerar y mejorar la gestión de vulnerabilidades, proporcionando visibilidad del código desarrollado internamente, adquirido a fuentes comerciales y creado a partir de fuentes de terceros.