fbpx

VMware comparte 7 predicciones de ciberseguridad para el 2022

VMware subraya que los profesionales en ciberseguridad están en una carrera por mantenerse un paso por delante de los atacantes.

El 2021 colocó a la ciberseguridad en el centro de atención y creó una evolución de las estrategias de seguridad tanto para el sector público como para el privado. La vulnerabilidad crítica de Log4j reveló aún más la fragilidad de la infraestructura digital a nivel mundial. También se registraron ciberataques como Colonial Pipeline, JBS y Kaseya, que tuvieron un gran impacto en los titulares y en los consumidores diarios. Análisis de mercado prevén que para el 2025 el delito cibernético costará al mundo 10.5 billones de dólares, frente a los 6 billones de dólares en el 2021. Los defensores expertos en ciberseguridad de VMware  están en una carrera por mantenerse un paso por delante de los atacantes.

VMware entrevistó a expertos en seguridad para obtener sus opiniones sobre las predicciones para este año, a medida que el panorama de amenazas continúa evolucionando. Estas son las tendencias de ataque y las amenazas emergentes que deben ser la prioridad de todas las organizaciones en 2022.

Log4j Zero Day motivará a las organizaciones a adoptar rápidamente un enfoque de confianza cero

“En el 2021, vimos una proliferación masiva de herramientas de piratería, vulnerabilidades y capacidades de ataque en el Dark Web”, dijo Eric O’Neill, estratega de seguridad nacional de VMware. “Los defensores capturaron el mayor número de Zero Days jamás registrado, incluyendo el cierre del año con la grave vulnerabilidad de Apache Log4j que sigue siendo explotada en la naturaleza. Como respuesta, el 2022 será el año de Zero Trust, donde las organizaciones ‘verificarán todo’ en lugar de confiar en lo que es seguro. Hemos visto que la administración de Biden ha establecido un enfoque de confianza cero para las agencias federales, y esto influirá en otras industrias para que adopten una mentalidad similar con el supuesto de que eventualmente serán violadas. Un enfoque de confianza cero será un elemento clave para defenderse de nuevos ataques en el 2022, al tiempo que mitigará las consecuencias de la vulnerabilidad de Log4j”

Los ataques a la cadena de suministro acaban de comenzar

“En julio de 2021, mientras el mundo aún estaba calculando la devastadora intrusión de SolarWinds, la pandilla de ransomware REvil explotó un Zero Day en Kaseya VSA para lanzar un ataque en la cadena de suministro de sus clientes”, dijo Tom Kellermann, jefe de estrategia de ciberseguridad en VMware. “Ninguno de estos ataques se produjeron en el vacío, lo que significa que los equipos de seguridad deben prestar más atención a la amenaza de ir de isla en isla. En el 2022, podemos esperar que los cárteles de la ciberdelincuencia sigan buscando formas de secuestrar la transformación digital de las organizaciones para implementar códigos maliciosos, infiltrarse en las redes y ganar persistencia en los sistemas de todo el mundo. Los defensores y las organizaciones tendrán que vigilar las redes y los servicios de manera cuidadosa en busca de actividades sospechosas y posibles intrusiones. La implementación de prácticas asociadas con la filosofía de Zero Trust, como la micro segmentación, la búsqueda de amenazas y las capacidades de telemetría avanzadas, pueden ayudar a garantizar que las organizaciones no sean la puerta de entrada o la víctima de un ataque gravemente perjudicial”.

Las amenazas internas plantean un nuevo desafío para las organizaciones a medida que el mercado laboral continúa cambiando

“A medida que la Gran Renuncia tomaba forma, vimos desafíos crecientes asociados con las amenazas internas”, dijo Rick McElroy, estratega principal de ciberseguridad de VMware. “El gran número de empleados que abandonan sus puestos de trabajo y que pueden potencialmente seguir teniendo acceso a la red o a datos propietarios ha creado un dolor de cabeza para los equipos de TI y seguridad encargados de proteger la organización. Las amenazas internas se han convertido en un desafío nuevo y distinto para las organizaciones, ya que intentan equilibrar la rotación e incorporación de empleados y el uso de aplicaciones y plataformas no autorizadas. En el 2022, espero que el número de incidentes de amenazas internas aumente. Los atacantes también empezarán a dirigirse a los empleados para llevar a cabo sus ataques o instalar ransomware. Como resultado, veremos nuevos protocolos y directrices establecidos a medida que las organizaciones trabajan para mantener protegidas las redes y los datos confidenciales”.

En el 2022, la entrega acelerada de los beneficios de la infraestructura de 5G destacará las necesidades de seguridad de IoT

“La pandemia dejó muy claro cuán importante es la infraestructura 5G para las áreas rurales en los Estados Unidos”, dijo Karen Worstell, estratega sénior de ciberseguridad en VMware. “La implementación de 5G permitirá un mejor acceso a la atención sanitaria, las innovaciones educativas y los servicios públicos. El proyecto de ley de infraestructura de la administración Biden, que incluye provisiones para la entrega y acceso de banda ancha, proporciona a la industria otro empujón en la dirección correcta para su implementación. A medida que se amplíe la prestación de servicios en 5G, habrá una creciente demanda de seguridad e ingeniería de IoT para garantizar que la complejidad de la red no se convierta en otra responsabilidad de seguridad. Además debemos enfocarnos en proteger la periferia más alejada, como lo hacemos hoy en día con la periferia del centro de datos, lo que planteará nuevas exigencias a la detección y respuesta de incidentes. Las capacidades para el futuro, como EDR (detección y respuesta de puntos terminales), deberán evolucionar para mantener un nivel de servicio en expansión y la seguridad”.

Los sistemas operativos basados en Linux se convertirán en un objetivo clave para los cibercriminales

“Linux impulsa la mayoría de las cargas de trabajo en la nube y el 78% de los sitios web en Internet”, afirmó Giovanni Vigna, director sénior de inteligencia frente a amenazas de VMware. “Debido a esto, el sistema operativo basado en Linux se ha convertido en el impulsor clave de casi todos los proyectos de transformación digital emprendidos por las organizaciones. Esto hace que la seguridad de los entornos Linux sea crítica, ya que los cibercriminales han empezado cada vez más a dirigirse a hosts basados en Linux con diversas amenazas, desde RAT y shells web hasta criptomineros y ransomware. Muchas organizaciones enfocan su atención en el malware basado en Windows y es posible que no consideren esta amenaza emergente hasta que sea demasiado tarde”.

Los adversarios se moverán lateralmente y filtrarán los datos de entornos nubes múltiples inseguros

“Con los entornos de nubes múltiples en aumento, la superficie de ataque continuará expandiéndose”, dijo Chad Skipper, tecnólogo de seguridad global de VMware. “Esto invitará a una mayor proliferación de puertos y protocolos comunes que el adversario utilizará para mover lateralmente y filtrar datos una vez dentro de la red de una organización. En el 2022, veremos al adversario enfocar sus esfuerzos en vivir y esconderse dentro del ruido común de las redes de una organización. Tener visibilidad de este ruido para identificar al adversario se volverá más esencial que nunca al defender los entornos de nubes múltiples de hoy en día”.

Los ciberataques de imitación contra industrias críticas perturbarán la vida humana

“Estamos viendo que los cibercriminales adoptan un estilo de ataques que buscan perturbar la vida humana”, dijo James Alliband, estratega de seguridad sénior de VMware. “El ataque al  Colonial Pipeline, que provocó una escasez de combustible en la costa este de los Estados Unidos, que va hasta el ataque al sistema de salud de Irlanda que efectivamente cerró los hospitales de todo el país, es sólo el comienzo. Habrá imitadores, ya que vemos que los ciberdelincuentes se dirigen a industrias críticas como la energía, la atención sanitaria y las finanzas con la intención de causar pánico mientras cobran el rescate. Los resultados de un ataque exitoso pueden ser costosos y peligrosos, desde cirugías hospitalarias canceladas y ambulancias desviadas hasta personas que esperan horas en una gasolinera por combustible. Este será un área de verdadero interés para los estados y naciones que buscan causar perturbaciones en el extranjero”.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies