Protección contra ciberataques: 4 recomendaciones y escenarios para mejorar las estrategias de seguridad en 2023

Los expertos de Palo Alto Networks advierten que el creciente interés en la inteligencia artificial y chatbots están potenciando las técnicas tradicionales de malware.

163

Con la creciente ola de ataques de malware, las empresas de todo el mundo necesitan desarrollar estrategias más eficaces que protejan sus activos digitales y garanticen la continuidad de sus negocios.

Los ciberdelincuentes están aprovechando la popularidad de los chatbots y la aparición de varias herramientas y tendencias relacionadas con la inteligencia artificial, para sacar provecho del entusiasmo de los usuarios mediante estafas de malware.

El malware es un término general para el software malicioso y abarca una variedad de amenazas que están diseñadas para infiltrarse en redes y dispositivos, causando daños, robando información confidencial e interrumpiendo los procesos comerciales. «Un enfoque efectivo para combatirlos requiere una combinación de medidas preventivas y de respuesta a incidentes», explica Carlos Bonavita, Manager, Systems Engineering | MCA South de Palo Alto Networks.

El experto también enfatiza que evaluar las estrategias de seguridad contra las tendencias y tipos de ataques cibernéticos puede ayudar a las empresas a descubrir las herramientas adecuadas y las mejores prácticas para implementar. Es recomendable que las empresas se tomen acciones con respecto a la creciente complejidad de las amenazas con una supervisión integral, aumentando de esta forma su seguridad y reduciendo su atractivo como objetivo.

En el Informe de Tendencias de Amenazas de Red elaborado por Unit 42, la Unidad de Inteligencia e Investigación de Amenazas de Palo Alto Networks, la compañía se centró en las últimas tendencias en malware y el panorama de ciberataques en evolución. A través de este informe, los equipos de seguridad han conseguido una mejor comprensión de lo que está por venir para el malware, así como recomendaciones para que las organizaciones mejoren su postura de seguridad.

En este sentido, la compañía enumeró cuatro posibles escenarios sobre ataques de este tipo y qué tipos de estrategias de ciberseguridad se pueden tomar para evitar daños mayores.

  1. El malware empleará cada vez más herramientas red team para evadir la detección: los ataques de malware continuarán siendo cada vez más complejos y utilizarán herramientas avanzadas como Cobalt Strike y Metasploit para evadir la detección. Desafortunadamente, estas herramientas, originalmente diseñadas para fines de seguridad legítimos, son reutilizadas por amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing y técnicas posteriores a la explotación, lo que permite a los atacantes infiltrarse en las redes, mantenerse y moverse lateralmente a través de sistemas comprometidos.

 

  1. Más familias de malware utilizarán el tráfico cifrado SSL para mezclarse con el tráfico de red: SSL es un protocolo de seguridad utilizado para asegurar la comunicación por Internet al garantizar que la información transmitida entre un navegador web y un servidor sea segura. Los actores de amenazas están adoptando tácticas que imitan a las empresas legítimas, «Actualmente, el 12,91% del tráfico de red generado por malware tiene encriptación SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante largos períodos de tiempo, multiplicando el daño potencial que pueden infligir», explica Bonavita.

 

  1. Las vulnerabilidades, especialmente en sistemas OT y dispositivos IoT, continuarán estando entre los principales puntos de entrada para la propagación de malware, lo que representa un importante vector de amenaza temprana: El incremento anual de vulnerabilidades recién descubiertas plantea un desafío creciente para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados con la explotación de manera oportuna. En 2022, la explotación de vulnerabilidades experimentó un aumento del 55% con respecto al año anterior, esta tendencia obliga a los atacantes a apuntar activamente a vulnerabilidades antiguas y nuevas, lo que resulta en organizaciones expuestas a un mayor riesgo de compromiso y acceso no autorizado.

 

  1. Las técnicas tradicionales de fraude aprovecharán las tendencias de IA: Con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la inteligencia artificial, los estafadores están preparados para explotar la gran expectativa de los usuarios, principalmente a través de estafas tradicionales, como la invasión de dominios. «Hubo un aumento notable en las técnicas tradicionales de malware que capitalizan el creciente interés en AI y ChatGPT. Dada la trayectoria actual, es posible predecir que esta tendencia persistirá e incluso se intensificará en el futuro», enfatiza Bonavita.

Recomendaciones para mejores estrategias de seguridad

Buscando reducir el aumento del tráfico malicioso, Bonavita recomienda habilitar las capacidades de descifrado en firewalls de próxima generación para exponer posibles amenazas. «Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL / TLS y SSH, detectando y previniendo amenazas que de otro modo permanecerían ocultas en las comunicaciones cifradas», aseguró. Este enfoque permite medidas de seguridad para analizar proactivamente el tráfico cifrado y neutralizar eficazmente las amenazas potenciales que pueden intentar explotar esta ruta oculta.

Además, mantener un proceso de administración de parches actualizado es crucial para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita la rápida remediación de las vulnerabilidades recién descubiertas. Al aplicar rápidamente parches y actualizaciones, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.

Finalmente, el experto destaca el hecho de que adoptar una mentalidad de confianza cero para aumentar la seguridad, es decir, un enfoque Zero Trust,  erradica cualquier suposición implícita de confianza dentro de la organización al validar consistentemente las transacciones digitales. «Al implementar las mejores prácticas de Zero Trust, como la implementación de controles en todos los entornos (locales, centros de datos y nube), los equipos de seguridad pueden reforzar eficazmente sus defensas contra amenazas altamente sofisticadas y evasivas», concluye el Manager, Systems Engineering | MCA South de Palo Alto Networks.

Autor