Tendencias de ciberseguridad para 2023

Las tendencias de ciberseguridad más importantes para 2023

Compartir publicación

Las tendencias de ciberseguridad para 2023 muestran que los atacantes solo cambiarán significativamente sus métodos si se ven obligados a hacerlo por medidas de seguridad más estrictas como MFA. Por lo tanto, nuevos enfoques como la confianza cero o los análisis de comportamiento en tiempo real son necesarios para mejorar la situación de seguridad.

Los métodos de los atacantes evolucionan lentamente y se adaptan continuamente a las medidas de seguridad. Con estas suposiciones, los expertos de F5 han pronosticado las tendencias de ciberseguridad más importantes para el nuevo año.

Predicción 1: las API en la sombra darán lugar a incidentes imprevistos

Con todos los aspectos de la ciberseguridad, solo puede proteger lo que sabe que existe. Muchas empresas hoy en día no tienen una lista precisa de sus API. Esto habilita un nuevo vector de amenazas conocido como "Shadow API". Las empresas con un proceso de desarrollo de API maduro mantienen un inventario, denominado inventario de API. Idealmente, contiene información sobre todos los puntos finales de API disponibles, detalles sobre parámetros permitidos, información de autenticación y autorización, etc. Sin embargo, muchas empresas no cuentan con dicho inventario de API, o las API en producción evolucionan y ya no corresponden a su definición original en el inventario. Muchas aplicaciones son atacadas a través de API en la sombra de las que las empresas tienen poco o ningún conocimiento.

Predicción 2: la autenticación multifactor dejará de ser efectiva

Los bombardeos del MFA son cada vez más numerosos y efectivos. Inundan a sus víctimas con tantas solicitudes de autenticación que accidentalmente o por frustración las aprueban. Los empleados son el vector de amenazas más vulnerable para la ingeniería social. A menudo, las empresas pasan por alto las contraseñas robadas o permiten frases de contraseña más simples porque existen otros controles como MFA. Los kits de phishing habilitados para MFA y el bombardeo de MFA eluden estos controles, lo que enfatiza la importancia de las frases de contraseña, la defensa en profundidad y el uso de una arquitectura de confianza cero. Tal vez la solución de clave de acceso de FIDO Alliance sea el primer método verdaderamente efectivo para mitigar los ataques de ingeniería social. Porque la clave de acceso para la autenticación en el sitio web respectivo se basa en el método utilizado por el usuario para desbloquear el dispositivo.

Predicción 3: Solución de problemas de la nube

Los incidentes de aplicaciones en la nube van en aumento y pueden ser enormes. Por lo tanto, las empresas deben reforzar sus medidas de seguridad existentes. Ya sea accidentalmente o para solucionar problemas, muchos usuarios de la nube tienen dificultades para configurar correctamente el control de acceso, tanto a nivel de usuario como de red. En 2022, F5 SOC ha observado repetidamente que las empresas crean usuarios de servicios "temporales" y les asignan permisos muy amplios, a menudo para solucionar problemas. Esta emergencia muchas veces se convierte en una solución permanente porque es difícil de revertir. Además, el uso de credenciales a largo plazo en lugar de credenciales de corta duración es más probable que sean robadas.

Predicción 4: bibliotecas de software de código abierto en foco

En los últimos años, cada vez más vectores de ataque se han dirigido a las bibliotecas de software utilizadas en las empresas: las cuentas de los desarrolladores a menudo se vieron comprometidas debido a la falta de MFA, lo que permitió que el código malicioso se abriera paso en las bibliotecas más utilizadas y en las extensiones del navegador web Google Chrome. En los ataques de troyanos y errores tipográficos, los ciberdelincuentes desarrollan herramientas que suenan útiles o tienen nombres muy similares a bibliotecas populares. El código malicioso a veces es inyectado intencionalmente por el verdadero autor de una biblioteca como una forma de hacktivismo o protesta política. Muchas aplicaciones modernas utilizan ofertas de software como servicio (SaaS), por ejemplo, para autenticación centralizada, bases de datos o prevención de fuga de datos (DLP). Si un atacante compromete el código base del software de código abierto (OSS) o una oferta de SaaS, tiene acceso al "interior" de la aplicación respectiva, eludiendo protecciones como los firewalls de aplicaciones web y las puertas de enlace API. Puede usar esto para varias formas de movimiento lateral, como shell remoto, monitoreo o exfiltración de datos. Por lo tanto, los desarrolladores necesitan una mejor comprensión de los componentes de software que componen una aplicación y una lista de todos esos componentes. Entonces, el usuario también es informado de manera más rápida y eficiente sobre los puntos débiles conocidos del producto.

Predicción 5: el ransomware seguirá propagándose

Los atacantes no solo cifran los datos, sino que también los roban para ganar dinero. Aditya Sood, director sénior de investigación de amenazas en la oficina F5 del CTO, observó que el ransomware se dirige cada vez más a las bases de datos directamente: “Los ataques de ransomware dirigidos a las bases de datos en la nube aumentarán el próximo año. Aquí es donde se encuentran los datos críticos para el negocio de empresas y autoridades. A diferencia del malware tradicional, que los cifra a nivel del sistema de archivos, el ransomware de la base de datos puede cifrarlos dentro de la propia base de datos”.

Más en F5.com

 


Acerca de las redes F5

F5 (NASDAQ: FFIV) brinda a las empresas, proveedores de servicios, agencias gubernamentales y marcas de consumo más grandes del mundo la libertad de entregar cualquier aplicación de forma segura, en cualquier lugar y con confianza. F5 proporciona soluciones de nube y seguridad que permiten a las empresas aprovechar la infraestructura que elijan sin sacrificar la velocidad y el control. Visite f5.com para obtener más información. También puede visitarnos en LinkedIn y Facebook para obtener más información sobre F5, sus socios y tecnologías.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más