x
Newsletter
De ayer a hoy, ¿mañana? de la ciberseguridad

De ayer a hoy, ¿mañana? de la ciberseguridad

ciberseguridad-del-mañana-nuevo-año-nuevas-amenazas-en-seguridad-empresa

Hace un año por estas fechas mirábamos con interrogación al 2022. Hoy ya tenemos resuelta toda duda. Un año de ciberataques contundente que han llegado a paralizar instituciones y países enteros, como fue el caso extremo de Costa Rica.

Y esto lo resume muy claramente Javier Candau, Jefe del Departamento de Ciberseguridad del CCN durante las Jornadas STIC CCN-CERT 2022. Donde destacó:

La rentabilidad que buscan en la inversión de cada desarrollo de ciberataque, hasta el punto de que llegamos al RaaS (Ransomware as a Service). Y aun cuando los ataques busquen un efecto cortoplacista como puede ser un rescate, la información exfiltrada inmediatamente pasa a la Dark Web buscando un comprador. Saquemos la calculadora.

La rapidez ante las vulnerabilidades han encontrado en este espacio en blanco un punto de entrada que cada vez identifican y explotan antes, poniendo en situaciones complicadas hasta al gigante tecnológico mundial por excelencia.

El intercambio de información, como en la saga de “El Padrino”, pudiendo imaginar esas mesas (virtuales, eso sí) en las que se organizan e intercambian datos. Y ahí no podemos estar más de acuerdo, es necesaria la colaboración pública/privada, civil/militar… todos a una en el intercambio de información, saber por donde entraron, cómo se movieron, qué hicieron, etc…. Compartir es combatir. Y desde MICROMOUSE apoyamos el “Ciberescudo único para España”.

El trabajo en ingeniería social, cada vez más minucioso y elaborado donde resulta casi imposible resistirse ante ciertos anzuelos tan bien trabajados. Según distintos informes se confirma que el 82 % de las compañías que durante el 2021 sufrieron un ataque de ransomware el vector de entrada fue el email y el phishing el mecanismo desencadenante.

Y es que repasando los principales ataques que ha habido a lo largo del año vemos varios de los puntos comentados, los repasamos y también te contamos cual hubiera sido la solución de ciberseguridad MICROMOUSE que hubiera permitido mitigarlos:

NVIDIA y su secuestro para eliminar funcionalidades en sus tarjetas gráficas. Que los minadores de criptomonedas son un parasito en nuestros sistemas, es harto conocido y sufrido. El fabricante de tarjetas gráficas NVIDIA habilitó una limitación en sus tarjetas gráficas con el fin de evitar la minería de criptomonedas. El atacante: un adolescente. Este podría ser el caso típico de ataque dirigido, un malware generado exclusivamente para atentar contra una víctima concreta. Aquí las tecnologías CDR (Content Disarm and Reconstruction) son claves para eliminar todo contenido malicioso incrustado en ficheros.

Esto es lo que nos llevó a incorporar odix en nuestro porfolio como solución de referencia para proteger el entorno M365. Cada día los usuarios reciben y remiten más ficheros en este entorno que se ha convertido en un punto clave de comunicación corporativa: Teams, SharePoint, Exchange Online y OneDrive pueden ser correas de distribución de malware en nuestros sistemas. Sin duda

Wannacry, su quinto aniversario, y el giro en ciberseguridad. Si una vez imaginamos una catástrofe propiciada por un ransomware, wannacry nos demostró que la realidad supera la ficción. Grandes, pequeñas y mediana organizaciones cayeron en cadena a nivel mundial. Una vulnerabilidad, un espacio en blanco y atacar mediante escalada de privilegios. Detectar los movimientos anómalos que se producen en el AD y en nuestros servidores de ficheros significa un esfuerzo ingente y una alerta continuada del equipo de IT, salvo que delegues en una solución como Lepide Data Security Platform.

Más allá de una solución de auditoría que te permite tener una estrategia de ciberseguridad en tus sistemas activa, proactiva y reactiva. Lepide DSP continuamente registra los eventos que se producen en los Sistemas mediante su auditoría universal (AD, WFS, cabinas de almacenamiento, M365, GSuite, etc…) tanto OnPrem como Cloud. Bien mediante las alertas predefinidas o la correlación de eventos de los modelos ya empleados por los ciberdelincuentes, permite, mediante scripts ejecutar acciones ya programadas.

RockStar Games y la exfiltración de imágenes de la nueva versión Grand Thief Auto. GTA levanta pasiones entra adolescentes, y no tanto, siendo la prueba que lo demuestra el interés que genera cada nueva versión. Un trabajo de desarrolladores y marketing realmente arduo, que puede venirse abajo con una filtración a destiempo, perdiendo eficacia en el público objetivo y dando avances a la competencia. Para evitar ataques de este tipo Atakama es sin duda la mejor opción, ya sea con una clasificación previa, manualmente o por el repositorio donde se alberga la información, Atakama encripta el fichero con la información sensible.

¿Cuál es su factor diferencial; por qué Atakama y no cualquier otra solución de cifrado? La contraseña; para el usuario no tiene que memorizarla, solo dar un “OK” en su móvil para acceder a la información; para IT, no tiene que custodiar/gestionar contraseñas. Además, para el caso de transferencia de ficheros, mediante correos electrónicos, por ejemplo, Atakama tiene un sistema que garantiza que solo el destinatario será quien tenga acceso a la información, evitando la interceptación de datos por parte de terceros. Este 2022 ha sido el año en que ha perfeccionado más si cabe su UX, porque la ciberseguridad no es sexy, pero se está acercando.

Colonial PipeLine y la suspensión del servicio de los oleoductos estadounidenses. Un ataque que llevó a decretar el estado de alarma en algunas zonas de Estados Unidos por una escasez inminente de combustible. Y es que ya sean mediante “wipers” o RATs los sistemas OT también son un objetivo muy atractivo, por su ámbito estratégico y por una permeabilidad cada vez más intensa con el área IT. Nuestra experiencia nos permite presentar Opswat como la referencia en sector OT. Su presencia consolidada en infraestructuras críticas a nivel nacional e internacional mediante sus soluciones: MetaDefender Kiosk para entornos AirGap o MetaDefender Platform que permite el escaneado múltiple de tráfico web, correo electrónico, etc… mediante el empleo simultaneo de hasta 30 motores y sanitización mediante CDR, o el recientemente lanzado Neurolyzer, que permite un rastreo de las conexiones de los dispositivos en nuestra red y el inventario de los mismos (marca, modelo, etc).

Estos dispositivos se podrían resumir en, autómatas programables, robots de cadenas productivas, PLC, Switches etc, es decir, cualquier dispositivo que trabaje en nuestra cadena de producción y que tenga una IP. Opswat Neurolyzer no solo tiene una visión topográfica de estos dispositivos, sino que además se pueden monitorizar las conexiones que realizan estos dispositivos fuera de nuestro entorno para que podamos gestionar, adecuadamente, esas conexiones “fantasma” desde nuestros dispositivos perimetrales (Firewalls, switches), acorde a las políticas de seguridad desplegadas.

Microsoft y BlueBeed, algo tan sencillo como un endpoint desconfigurado generó la mayor brecha de datos a la que se ha visto expuesto el gigante tecnológico. Los datos de más de 65.000 empresas en su relación con el gigante tecnológico se vieron comprometidos. Opswat MetaAccess Network Access Control, gestiona los dispositivos corporativos, incluso los BYOD, garantizando que solo los endpoints que cumplen las directivas de seguridad son los que únicamente acceden.

El panorama en ciberseguridad que asoma para el año 2023 nos permite intuir que asistiremos a ataques cada vez más personalizados hacia las organizaciones objetivo. Sin duda surgirán nuevos malware, e incluso se elaborarán exprofeso, habrá evolución de cepas; pero los mecanismos y el proceso en sí será más elaborado.

Será un año de retos en cuanto a normativas: trasposición de ISOs varias, adecuación al nuevo ENS, NIS 2, etc, etc. Sin duda un año apasionante, para el que MICROMOUSE está preparada para aportar las soluciones basadas en tecnología que te ayudarán a resolver los retos del 2023. ¿Hablamos de ciberseguridad?