blog

OpenTec | 2023-11-30T00:00:00 | Sin categoría

Seis tendencias clave de ciberseguridad que debes conocer

Mantenerse al día con las amenazas actuales implica proteger todas las áreas de vulnerabilidad, incluidos el correo electrónico, la identidad, los puntos de conexión, el Internet de las Cosas (IoT), la nube y la superficie expuesta a ataques externos. Estas son seis cosas que debe saber para no correr peligros.

  1. El correo electrónico sigue siendo un vector principal y una prioridad para la defensa

En 2022, el 35 % de los ataques de ransomware involucró el uso del correo electrónico. Los atacantes suelen utilizar recursos legítimos para llevar a cabo sus campañas. Cada vez es más difícil distinguir entre correos electrónicos reales y maliciosos.

El uso de medidas de seguridad como la comprobación de URL y la desactivación de macros ayudará a fortalecer su posición de seguridad. Hacer frente a las amenazas de correo electrónico más avanzadas requiere la correlación de las señales de los correos electrónicos con incidentes más amplios, la visualización del ataque y la comprensión de cómo los atacantes sacan el máximo partido de otras partes del entorno para aprovechar los recursos legítimos.

  1. El panorama de identidad ampliado también amplía las oportunidades para los responsables de las amenazas

Los atacantes se están volviendo cada vez más creativos para eludir la autenticación multifactor (MFA) y los kits de ciberestafas han hecho que sea aún más fácil robar credenciales. A decir verdad, controlar la superficie expuesta a ataques a la identidad implica más que solo proteger las cuentas de usuario. También se debe cubrir el acceso a la nube y las identidades de las cargas de trabajo. Por ejemplo, los atacantes con frecuencia obtienen acceso a cuentas de terceros y luego usan esas credenciales para infiltrarse en la nube y robar datos. A menudo, esto se logra mediante identidades de cargas de trabajo, que pueden pasarse por alto en la verificación de permisos.

  1. Los entornos híbridos y la TI en la sombra han aumentado los puntos ciegos de los puntos de conexión

La gran cantidad de dispositivos en los entornos híbridos actuales ha hecho que la seguridad de los puntos de conexión sea más complicada. Los servidores no administrados y los dispositivos personales BYOD contribuyen al panorama de la TI en la sombra y son particularmente atractivos para los responsables de las amenazas. Y esto no deja de aumentar.

  1. Los dispositivos IoT están proliferando, al igual que sus amenazas

Los dispositivos IoT son un vector de ataque de puntos de conexión que se suele pasar por alto. Curiosamente, a medida que las organizaciones refuerzan la protección de los enrutadores y las redes para que sean más difíciles de vulnerar, los dispositivos IoT se están convirtiendo en el objetivo de amenaza preferido. Por ejemplo, un dispositivo IoT puede explotar vulnerabilidades para convertir este tipo de dispositivos en proxies mediante la utilización de un dispositivo expuesto como punto de apoyo en la red. Con frecuencia, las organizaciones no suelen tener visibilidad de los dispositivos IoT, e incluso pueden contener vulnerabilidades peligrosas, como softwares obsoletos y no compatibles.

Existen regulaciones emergentes para la seguridad de la IoT en varios países, pero es esencial obtener una mayor visibilidad de todas las superficies expuestas a ataques, lo cual incluye los dispositivos IoT.

  1. Proteger la nube es algo fundamental pero complejo

Las organizaciones están pasando a la nube la infraestructura, el desarrollo de aplicaciones, las cargas de trabajo y los datos cada vez con mayor frecuencia. Este cambio radical ha aumentado la cantidad de nuevos vectores de ataque que los ciberdelincuentes pueden explotar, y muchos obtienen acceso a través de brechas en la seguridad de los permisos. El desarrollo de aplicaciones en la nube es uno de los principales vectores de ataque en la nube. También lo es el almacenamiento en la nube. A veces, los propios proveedores de servicios en la nube también pueden verse afectados.

Para el desarrollo de aplicaciones, recomendamos adoptar un enfoque de seguridad “Shift-left”, es decir, pensar en la seguridad en las primeras fases del desarrollo de las aplicaciones. Podemos ayudarle a integrar sus activos en la nube y multinube con sus herramientas de seguridad.

  1. Proteger la superficie expuesta a ataques externos es un desafío a escala de Internet

Hoy en día, la superficie expuesta a ataques externos de una organización abarca múltiples nubes, cadenas de suministro digitales complejas y ecosistemas masivos de terceros. También se extiende más allá de sus propios activos e incluye proveedores, socios, dispositivos personales de empleados no administrados y organizaciones recién adquiridas. La realidad es que la Internet ahora es parte de la red y, a pesar de su tamaño casi inconmensurable, los equipos de seguridad deben defender la presencia de su organización en Internet en la misma medida que todo lo que está detrás de sus firewalls.

¿Es consciente de sus conexiones externas y exposición? Permítanos ayudarle a obtener una mayor visibilidad de su superficie expuesta a ataques externos y a identificar vulnerabilidades en todo su entorno y ecosistema extendido.

Como socios de Microsoft, estamos listos para ayudarte a aprovechar las soluciones de Seguridad de Microsoft que proporcionan a tu empresa las estrategias de seguridad que necesita para mantenerse al día con las amenazas en evolución. Obtenga más información sobre lo que podemos hacer para ayudarle a proteger su empresa. ¡Contáctanos!

 

Fuente: Informe de protección digital de Microsoft