El próximo año no estará libre de amenazas digitales, los ciberdelincuentes se encuentran constantemente implementando estrategias con el fin de realizar ataques informáticos en gran nivel. De hecho, en el próximo año se esperan desde ataques de ransomware hasta los de la cadena de suministro, pasando por los exploits de firmware y los ataques dirigidos a los profesionales híbridos, como predicen expertos de ciberseguridad HP.
Los ataques de "software" de la cadena de suministro son una de las cuatro tendencias principales identificadas por los expertos de HP para 2022, especialmente su comercialización, que puede conducir a una mayoría de víctimas de más alto perfil.
Los expertos explican que los creadores de amenazas buscan eslabones débiles en la cadena de suministro de software y apuntan al software que se utiliza generalmente a nivel mundial o que utilizan empresas específicas. Este enfoque puede crear economías de escala para los ciberdelincuentes.
En este caso, tanto las pequeñas y medianas, como las grandes empresas pueden convertirse en objetivos, aunque es más probable que algunas industrias verticales sean objetivos de estos ataques, como las empresas de salud, energía y recursos.
Las organizaciones también deben ser conscientes de la amenaza que suponen las vulnerabilidades del software de código abierto. Para 2022 se espera un aumento de los paquetes de software de código abierto que contienen código malicioso.
Por otro lado, el ransomware seguirá siendo un riesgo importante el próximo año. Se estima que tendrá una situación similar a los "ataques de las redes sociales", y las víctimas del ransomware serán atacadas repetidamente por los ciberdelincuentes. En algunos casos, el atacante realizará ataques repetidamente a una empresa y realizará dos o incluso tres rondas de extorsión.
Los operadores de ransomware aumentarán su presión sobre las víctimas para que sus requisitos al momento del pago sean más diversos. Más allá de los sitios web de filtración de datos, los atacantes están utilizando métodos de extorsión cada vez más variados, como el contacto con clientes y partners comerciales de las organizaciones atacadas.
Los atacantes también podrían centrarse en verticales y casos de uso específicos, al darse cuenta de que golpear determinadas industrias producirá una mayor probabilidad de pago. Se podrían dirigir a dispositivos de alto riesgo, como los sistemas de apoyo médico crítico y su infraestructura de apoyo, donde el riesgo de daño significativo será más alto y, por lo tanto, el pago llegará rápidamente.
Por otro lado, el trabajo híbrido y los eventos deportivos crearán más oportunidades para atacar a los usuarios. Las organizaciones deben asegurarse de que todas las actividades procedentes de un endpoint son auténticas. ¿Es realmente el usuario el que realiza estas actividades? ¿Son quienes dicen ser? Demasiadas organizaciones piensan que estar detrás de un cortafuegos es suficiente para mantener el endpoint seguro, pero esto no es cierto.
El cambio al trabajo híbrido también seguirá planteando problemas de seguridad para las organizaciones, porque cada empleado sigue siendo el objetivo de los atacantes ya que la cantidad de dispositivos no administrados e inseguros crea una enorme superficie de ataque que debe defenderse. Esto hará que sea más fácil para los atacantes rastrear al personal de alto rango.
Se prevé que los empleados hayan estado utilizando dispositivos personales para el trabajo o dispositivos de la empresa para tareas personales, como revisar el correo electrónico. Esta situación seguirá existiendo y pueden aumentar los ataques de phishing contra cuentas de correo electrónico corporativas y personales.
La recomendación es que las organizaciones adopten nuevos métodos de arquitectura de seguridad para ayudar a reducir el riesgo y lograr resiliencia. Al aplicar los principios de Zero Trust, de acceso de mínimo privilegio, aislamiento, control de acceso obligatorio y gestión de identidades fuerte, pueden reducir significativamente la superficie de ataque y proteger el trabajo futuro.
Fuente: COPE
Commentaires