Amenazas informáticas: por un puñado de dólares

Amenazas informáticas: por un puñado de dólares

Compartir publicación

En el nuevo mundo híbrido, los usuarios de TI trabajan desde cualquier lugar, con muchas formas nuevas de conectar aplicaciones y dispositivos. Esto impone una gran responsabilidad a los usuarios finales, ya que muchas de las amenazas más comunes y extendidas, como el phishing, están diseñadas para interactuar con los usuarios finales. Este hecho a menudo hace que las personas, en lugar de la tecnología, sean la primera línea de defensa de una organización para protegerse de los atacantes.

Para obtener la mejor protección posible, las organizaciones deben saber contra qué protegerse y cómo educar y mantener informados a todos los empleados sobre las amenazas más recientes. Aquí hay cinco amenazas comunes y los pasos que puede tomar para prevenir estas amenazas cibernéticas "Big Five".

Ataques DNS

El Sistema de nombres de dominio (DNS), que traduce los dominios de sitios web en direcciones IP, almacena cantidades masivas de datos, lo que lo convierte en una de las mejores herramientas para realizar ataques. Sin embargo, muchas empresas consideran que el DNS es un protocolo simple que no se puede utilizar con fines maliciosos y, por lo tanto, no ven la necesidad de una solución de seguridad de DNS.

Desafortunadamente, según el equipo de investigación Unit 42, el 85 % de las amenazas modernas actuales hacen un mal uso del DNS para actividades maliciosas. Sin una solución de seguridad adecuada para protegerse contra el tráfico de DNS, las organizaciones corren el riesgo de robo de datos, phishing u otros ataques maliciosos. Entonces, ¿qué necesitan las organizaciones para protegerse contra estos ataques DNS modernos? Una solución integral de seguridad de DNS requiere una visibilidad completa del tráfico de DNS, protección basada en la nube, acciones basadas en categorías y otros elementos esenciales para protegerse completamente contra los ataques de DNS. Para saber cómo las organizaciones pueden protegerse de las amenazas de DNS modernas, lea el libro electrónico Protegiendo su red de amenazas de capa de DNS en evolución.

Malware

Malware, abreviatura de "software malicioso", es un término genérico para virus, troyanos u otros programas informáticos dañinos que los atacantes utilizan para infectar sistemas y así obtener acceso a información confidencial. El malware se puede utilizar para describir muchos tipos diferentes de ataques, pero normalmente tiene uno de los siguientes objetivos:

  • Obtener acceso de control remoto para un atacante.
  • Envío de correos electrónicos no deseados desde la máquina infectada a objetivos desprevenidos.
  • Explorando la red local.
  • Robo de datos confidenciales.

Aunque el malware es peligroso, existen formas de protegerse contra él. Las implementaciones comunes incluyen firewalls de última generación (NGFW), sistemas de prevención de intrusiones en la red (IPS), capacidades de inspección profunda de paquetes (DPI), sistemas unificados de gestión de amenazas, puertas de enlace antivirus y antispam, redes privadas virtuales (VPN), filtrado de contenido y datos. sistemas de prevención de fugas.

En última instancia, se requiere un enfoque multitécnico y un análisis en tiempo real para prevenir las amenazas evasivas más sofisticadas. Aunque muchas empresas utilizan el sandboxing de red para el análisis de malware, estas soluciones tradicionales obstaculizan la productividad del usuario y tardan en emitir juicios. Con el servicio de prevención de malware WildFire de Palo Alto Networks, las organizaciones ya no tienen que comprometer la seguridad por el rendimiento poniendo la prevención en primer lugar.

ataques de phishing

El phishing es la amenaza más común y extendida que enfrentan las empresas en la actualidad. El phishing es una forma de ingeniería social en la que los atacantes intentan engañar a un usuario para que haga clic en un enlace malicioso o descargue un archivo adjunto que contiene malware. En un entorno de trabajo híbrido, es aún más probable que seas víctima de un ataque de phishing, y esto puede dar lugar a otros ataques más graves, como por ejemplo, malware.

A medida que los ataques de phishing se vuelven más frecuentes debido a la facilidad de implementación y la disponibilidad de kits de phishing económicos, es más importante que nunca prevenir el phishing a través de la educación del usuario. Además, es recomendable emplear una solución de filtrado de URL que pueda analizar el enlace o archivo desconocido e implementar políticas para evitar el acceso si se considera malicioso.

Sin embargo, los filtros de URL tradicionales carecen de las capacidades para prevenir amenazas nuevas y evasivas basadas en la web. Cualquier solución debe ser capaz de analizar el tráfico de clientes a medida que ingresa a la red y prevenir amenazas en tiempo real. La suscripción de filtrado de URL avanzado de Palo Alto Networks es la única solución de seguridad web de la industria que utiliza capacidades de aprendizaje profundo para brindar protección en tiempo real contra amenazas evasivas como el phishing.

Vulnerabilidades de día cero

Cada año se descubren miles de vulnerabilidades, y tendencias como el trabajo remoto y la computación en la nube aumentan el riesgo de explotación. Además, los atacantes han reducido sus tiempos de respuesta a las vulnerabilidades: comienzan a buscar vulnerabilidades dentro de los 15 minutos posteriores a una divulgación de día cero, lo que obliga a los equipos de seguridad a reaccionar rápidamente para evitar ataques exitosos.

En 2021, la vulnerabilidad Apache Log4j eclipsó todas las demás vulnerabilidades: se observaron más de once millones de sesiones de ataque en menos de un mes después de su divulgación. A pesar de que los atacantes continúan apuntando a las vulnerabilidades heredadas, los ataques de día cero representan un riesgo enorme, tanto por la escala de los ataques como por el desafío que enfrentan las organizaciones para mitigarlos antes de que se publique un parche.

Ya sea que el objetivo final sea el robo de datos, la implementación de ransomware, la extracción furtiva de criptomonedas o alguna otra intención delictiva, los ataques de día cero exitosos pueden costar a las organizaciones millones de dólares. Responder a las amenazas de día cero requiere una estrategia de confianza cero para proteger a las organizaciones de las infracciones de seguridad, incluidas las causadas por las vulnerabilidades de día cero.

Basado en el principio de nunca confiar, siempre verificar, Zero Trust se basa en múltiples capas de seguridad, incluida la segmentación de la red, la autenticación sólida, la mitigación de amenazas y el aprendizaje profundo en línea para proteger a los usuarios y las aplicaciones. Todas estas capas ayudan a limitar el radio de un ataque de día cero. Sin embargo, el aprendizaje profundo en línea combate las amenazas en tiempo real, lo que permite que varios equipos mitiguen rápidamente las amenazas de día cero. Para saber cómo las organizaciones pueden usar el aprendizaje profundo en línea para detener los ataques más sofisticados de la actualidad a medida que ocurren, lea el documento técnico Requisitos para prevenir amenazas evasivas.

Dispositivos IoT no seguros

Un dispositivo IoT es básicamente cualquier dispositivo físico conectado a la red que no sea una computadora. Si bien los equipos de TI de las empresas protegen los dispositivos de TI estándar con tecnologías y protocolos de seguridad de red tradicionales, proteger los dispositivos de IoT es un desafío sin resolver en muchas organizaciones.Los sistemas de ciberseguridad estándar no son capaces de proteger los tipos específicos de IoT: reconocer e identificar dispositivos o el riesgo único perfiles y comportamientos esperados asociados a ellos.

Además, los dispositivos IoT se pueden implementar desde cualquier centro de negocios, sin pasar por los controles y procesos de seguridad de red típicos. Los dispositivos IoT comunes son, por ejemplo, impresoras, cámaras, sensores, proyectores, teléfonos IP, sistemas HVAC, dispositivos inteligentes, bombas de infusión o escáneres portátiles. Todos estos dispositivos IoT conectados a la red utilizan diferentes hardware, conjuntos de chips, sistemas operativos y firmware que presentan vulnerabilidades y riesgos. Sin una seguridad sólida de IoT, todos los dispositivos conectados son vulnerables a la intrusión, el compromiso y el control por parte de un atacante que, en última instancia, penetra en la red, roba datos corporativos y bloquea los sistemas.

El desafío general para la seguridad de IoT es que la superficie de ataque se está expandiendo dramáticamente junto con la gran cantidad de dispositivos de IoT administrados y no administrados que se conectan a la red. En última instancia, toda la seguridad de la red se reduce al nivel de integridad y protección que se ofrece al dispositivo menos seguro. Además de estos desafíos, el 98 por ciento de todo el tráfico de los dispositivos IoT no está encriptado, lo que representa un riesgo importante para los datos personales y confidenciales. Una estrategia de seguridad eficaz debe proteger todos los dispositivos y las redes a las que están conectados durante todo el ciclo de vida de la seguridad de IoT. La guía "5 imprescindibles en una solución de seguridad de IoT de primera clase" describe el enfoque del ciclo de vida de la seguridad de IoT. Obtenga más información sobre las últimas amenazas y cómo las organizaciones pueden mejorar su ciberseguridad en el Informe de investigación de tendencias de amenazas de red de la Unidad 2022 de 42.

Más en PaloAltoNetworks.com

 


Acerca de Palo Alto Networks

Palo Alto Networks, el líder mundial en soluciones de ciberseguridad, está dando forma al futuro basado en la nube con tecnologías que transforman la forma en que trabajan las personas y las empresas. Nuestra misión es ser el socio de ciberseguridad preferido y proteger nuestra forma de vida digital. Lo ayudamos a abordar los mayores desafíos de seguridad del mundo con innovación continua aprovechando los últimos avances en inteligencia artificial, análisis, automatización y orquestación. Al ofrecer una plataforma integrada y potenciar un ecosistema creciente de socios, somos líderes en la protección de decenas de miles de empresas en nubes, redes y dispositivos móviles. Nuestra visión es un mundo donde cada día sea más seguro que el anterior.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más