Últimas Noticias

Parte II: ¿Cómo pueden las empresas defenderse de las ciberamenazas comunes?


Explotaciones de día cero ¿Qué son?

El escritor Kihara Kimachia, definió los exploits de día cero como:

“Los exploits de día cero son vulnerabilidades de código y lagunas desconocidas para los proveedores de software, los investigadores de seguridad y el público en general. El término «día cero» se origina en el tiempo que le queda a un proveedor de software para parchear el código defectuoso. Con cero días (o cero horas) para responder, los desarrolladores son vulnerables a los ataques y no tienen tiempo para parchar el código y bloquear el agujero. Un error puede dar a los piratas informáticos suficiente acceso para explorar y mapear redes internas, filtrar datos valiosos y encontrar otros vectores de ataque”.

Los ataques de día cero podrían estar aumentando gracias a la creciente accesibilidad de grandes modelos de lenguaje . Estos modelos se pueden utilizar para acelerar la búsqueda de vulnerabilidades y ayudar a realizar ataques de ingeniería social convincentes.

¿Cuáles son los puntos de entrada de ataques más comunes?

Los posibles puntos de entrada de ataques para las vulnerabilidades de día cero son los mismos que los de las vulnerabilidades conocidas y parcheadas: cualquier forma en que un atacante pueda explotar las debilidades en los sistemas de software o hardware. Estos puntos de entrada de ataques comunes incluyen:

  • Archivos adjuntos de correo electrónicoque explotan vulnerabilidades en el software cuando se abren. Estos archivos adjuntos pueden llegar a la bandeja de entrada de la víctima como parte de un ataque de ingeniería social.
  • Sitios web comprometidosque desencadenan la descarga automática de malware en el dispositivo de un visitante.
  • Software o hardware cuya vulnerabilidad ha sido explotadadirectamente por un actor de amenazas mediante la inyección de código malicioso.

¿Cómo pueden protegerse las empresas?

Kimachia ofreció los siguientes consejos para protegerse contra exploits de día cero:

  • Mantenga el software actualizadoa medida que se lanzan parches para corregir vulnerabilidades conocidas. Sin embargo, es importante tener cuidado al actualizar desde fuentes no verificadas.
  • Instale sistemas de detección de intrusionesque puedan detectar patrones o comportamientos inusuales en las redes, lo que ayuda a identificar vulnerabilidades de día cero.
  • Implemente soluciones de seguridad de endpointsque ofrezcan monitoreo y protección en tiempo real contra amenazas conocidas y desconocidas.
  • Manténgase informado suscribiéndose a servicios de inteligencia sobre amenazasque brindan información en tiempo real sobre vulnerabilidades y exploits.
  • Desarrolle un plan de respuesta a incidentespara que los equipos de seguridad puedan actuar de manera rápida y coherente para mitigar el daño causado por un exploit de día cero.
  • Las herramientas de análisis de comportamientopueden identificar cualquier comportamiento inusual del usuario o del sistema que pueda indicar la presencia de un exploit de día cero.
  • Realice auditorías de seguridad periódicasutilizando una lista de verificación de evaluación de riesgos de seguridad para identificar de manera proactiva cualquier vulnerabilidad en su red y aplicaciones.
  • Nunca utilice una versión de software ‘.0’para mantener su organización a salvo de vulnerabilidades de día cero no descubiertas en la primera iteración.

Ataques de ransomware y robo de datos

¿Qué son?

El ransomware es malware, según la hoja de trucos sobre ransomware de TechRepublic . Los piratas informáticos exigen a las víctimas un pago, a menudo mediante Bitcoin o una tarjeta de crédito prepaga, para recuperar el acceso a un dispositivo infectado y a los datos almacenados en él.

Investigaciones recientes encontraron que, además de las implicaciones financieras, el impacto del ransomware podría incluir ataques cardíacos, accidentes cerebrovasculares y trastorno de estrés postraumático .

Un ataque de ransomware es una forma de ataque de robo de datos, y cifrar no es lo único que los atacantes pueden hacer cuando obtienen acceso a los datos con éxito. También podrían filtrar la información en línea o venderla a competidores u otros ciberdelincuentes, lo que provocaría daños financieros y de reputación.

¿Cuáles son los puntos de entrada de ataques más comunes?

  • Las vulnerabilidades en el software y las aplicaciones empresarialesque se conectan a Internet pueden permitir que los delincuentes obtengan acceso no autorizado al entorno de una organización y roben o cifren datos confidenciales.
  • De manera similar, los sitios web comprometidospueden contener malware que escanea los dispositivos conectados en busca de vulnerabilidades. Si se encuentra uno, el malware se puede descargar automáticamente en el dispositivo que proporciona al atacante acceso remoto al sistema y, por tanto, a los datos.
  • Los empleados, a través de ataques de ingeniería social, son otro vector de ataque común. Los atacantes pueden obtener acceso después de que un trabajador abra un enlace o descargue un correo electrónico de phishing disfrazado de comunicación legítima. Aquellos que se sienten agraviados por su empleador o han llegado a un acuerdo con ciberdelincuentes también pueden instalar ransomware intencionalmente.
  • Las credenciales de inicio de sesión débilespueden explotarse mediante ataques de fuerza bruta a las credenciales. Dichos ataques implican que el malhechor ingrese una serie de nombres de usuario y contraseñas típicos hasta que se descubre un inicio de sesión correcto y puede comenzar el ataque de ransomware.
  • Las credenciales previamente comprometidasque se han filtrado en la web oscura sin el conocimiento del propietario pueden ofrecer acceso al sistema de la organización. A menudo, un conjunto de credenciales correctas puede desbloquear múltiples áreas del entorno, ya que es común que el personal reutilice las contraseñas para que sean fáciles de recordar.

¿Cómo pueden protegerse las empresas?

El proveedor de inteligencia sobre amenazas Check Point Research ofrece los siguientes consejos para proteger las organizaciones y los activos del ransomware :

  • Haga una copia de seguridad de todos los datos de la empresa con regularidadpara mitigar los posibles impactos de un ataque de ransomware. Si algo sale mal, debería poder volver rápida y fácilmente a una copia de seguridad reciente.
  • Mantenga el software actualizadocon los últimos parches de seguridad para evitar que los atacantes aprovechen las vulnerabilidades conocidas para obtener acceso al sistema de la empresa. Los dispositivos heredados que ejecutan sistemas operativos no compatibles deben eliminarse de la red.
  • Aproveche un sistema automatizado de detección de amenazaspara identificar las primeras señales de advertencia de un ataque de ransomware y darle tiempo a la empresa para responder.
  • Instale soluciones anti-ransomwareque monitoreen los programas que se ejecutan en una computadora en busca de comportamientos sospechosos que comúnmente exhibe el ransomware. Si se detectan estos comportamientos, el programa puede detener cualquier cifrado antes de que se produzcan más daños.
  • Implemente la autenticación multifactor, ya que evita que los delincuentes que descubren las credenciales de inicio de sesión de un empleado accedan al sistema de la organización. Las técnicas MFA resistentes al phishing, como las tarjetas inteligentes y las claves de seguridad FIDO, son incluso mejores ya que los dispositivos móviles también pueden verse comprometidos.
  • Utilice el principio de privilegio mínimo, lo que significa que los empleados solo deben tener acceso a los datos y sistemas esenciales para su función. Esto limita el acceso de los ciberdelincuentes en caso de que la cuenta de un empleado se vea comprometida, minimizando el daño que podrían causar.
  • Escanee y supervise correos electrónicos y archivosde forma continua, y considere implementar una solución de seguridad de correo electrónico automatizada para impedir que lleguen a los usuarios correos electrónicos maliciosos que podrían provocar ransomware o robo de datos.
  • Capacite a los empleadossobre una buena higiene cibernética para ayudar a minimizar los riesgos del inevitable vector de ataque humano. La capacitación cibernética brinda al equipo la capacidad de reconocer intentos de phishing, evitando que los atacantes puedan implementar ransomware.
  • No pague el rescatesi una empresa es víctima de ransomware. Las autoridades cibernéticas recomiendan esto porque no hay garantía de que el atacante cumpla su palabra y la remuneración alentará futuros ataques.
  • Consulte el proyecto No More Ransom. Se trata de una colaboración entre Europol, la Policía Nacional Holandesa, Kaspersky Lab y McAfee que proporciona a las víctimas de una infección de ransomware herramientas de descifrado para eliminar el ransomware de más de 80 variantes de tipos de ransomware generalizados, incluidos GandCrab, Popcorn Time, LambdaLocker, Jaff, CoinVault. y muchos otros.

Fuente: (Mayo, 2024): ¿Cómo pueden las empresas defenderse de las ciberamenazas comunes? – https://www.techrepublic.com/article/how-to-defend-businesses-against-cyber-threats/