La pandemia global ha empujado a las organizaciones a modificar r¨¢pidamente sus procesos y operaciones para adaptarse a un panorama que ha experimentado profundos cambios. En el pr¨®ximo a?o, las organizaciones cambiar¨¢n el enfoque una vez m¨¢s y pondr¨¢n a toda m¨¢quina su transformaci¨®n digital y sus experiencias de trabajo h¨ªbrido. Y aunque el panorama todav¨ªa est¨¢ cambiando, intentar¨¢n impulsar a¨²n m¨¢s el progreso con las tendencias y tecnolog¨ªas que han adoptado desde que comenz¨® la pandemia. Sin embargo, los agentes maliciosos se aprovechar¨¢n r¨¢pidamente de este per¨ªodo de transici¨®n mediante la ejecuci¨®n tanto de ataques cl¨¢sicos como novedosos.
Describimos los problemas y preocupaciones de seguridad que prevemos que dar¨¢n forma al panorama de amenazas de 2022, y proporcionamos recomendaciones y estrategias de seguridad para mantener a las organizaciones protegidas contra una amplia gama de ataques en constante evoluci¨®n.
01
Amenazas en la nube
02
Amenazas de ransomware
03
Vulnerabilidades
04
Ataques a productos b¨¢sicos
05
Amenazas a IoT
06
Ataques a la cadena de suministro
Las empresas se asegurar¨¢n de que se utilicen los conceptos b¨¢sicos de seguridad de nube para proteger sus entornos frente a una gran cantidad de amenazas de seguridad de nube y lograr un nivel de riesgo gestionado.
Los atacantes de nube pivotar¨¢n y permanecer¨¢n quietos; se mover¨¢n a la izquierda para seguir las tendencias tecnol¨®gicas y continuar¨¢n utilizando ataques cl¨¢sicos para causar estragos en los usuarios de nube.
La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente. Y a medida que m¨¢s empresas , esta se convierte en un objetivo a¨²n m¨¢s grande y rentable a los ojos de los agentes maliciosos. En el pr¨®ximo a?o, los agentes maliciosos se mantendr¨¢n a la vanguardia al continuar ejecutando ataques de bajo esfuerzo, pero de alto impacto y lanzando otros que utilizar¨¢n nuevas tendencias en tecnolog¨ªa.
M¨¢s empresas est¨¢n preparadas para comenzar a confiar en las en 2022 para sus operaciones. Y los agentes maliciosos seguir¨¢n utilizando las mismas t¨¢cticas, t¨¦cnicas y procedimientos (TTP) para atacar a una nueva generaci¨®n de usuarios de SaaS. Continuar¨¢n utilizando emails de phishing para robar credenciales, extraer criptomonedas il¨ªcitamente y aprovechar las configuraciones incorrectas en los entornos de nube. Adem¨¢s de estos, utilizar¨¢n los principios del movimiento de cambio a la izquierda en sus ataques dirigidos a las herramientas de DevOps y los entornos de desarrollo integrados (IDE) de nube.
Para mantener seguros los entornos de nube, las empresas deben aplicar los conceptos b¨¢sicos de la seguridad de nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizando un marco de buena arquitectura y aportando el nivel adecuado de experiencia.
Para permanecer protegidas contra las amenazas de ransomware en evoluci¨®n, las empresas se centrar¨¢n en proteger sus servidores con estrictas pol¨ªticas de control de aplicaciones y fortalecimiento del servidor.
Los servidores ser¨¢n el principal campo de juego del ransomware
El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde endpoints como puntos de entrada principales, los operadores de ransomware ahora se est¨¢n centrando en los servicios expuestos y los compromisos del lado del servicio. Pronto, el se convertir¨¢ en la configuraci¨®n de trabajo preferida para las organizaciones, lo que permitir¨¢ a los empleados trabajar de manera flexible desde casa y en la oficina. El aumento de la superficie de ataque har¨¢ que sea m¨¢s dif¨ªcil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.
Seg¨²n los incidentes de seguridad que hemos observado este a?o, esperamos ver dos movimientos importantes en la forma en la que se llevar¨¢n a cabo los ataques de ransomware en el pr¨®ximo a?o. Los operadores de ransomware lanzar¨¢n ataques cada vez m¨¢s dirigidos y muy destacados. Es probable que las TTP sigan siendo las mismas, pero se utilizar¨¢n para perseguir objetivos m¨¢s complejos, que posiblemente sean m¨¢s grandes que los principales objetivos de a?os anteriores. Al mismo tiempo, los operadores de ransomware lanzar¨¢n ataques que utilizar¨¢n m¨¦todos de extorsi¨®n m¨¢s modernos y sofisticados. En lo que respecta a los principales medios de extorsi¨®n, el enfoque se desviar¨¢ de la denegaci¨®n de acceso a datos cr¨ªticos a favor de la filtraci¨®n y extracci¨®n de datos robados para convertirlos en armas.
Para proteger los sistemas y entornos cr¨ªticos contra los ataques de ransomware, las empresas deben emplear las pr¨¢cticas recomendadas para mantener los servidores seguros y adherirse a las pautas de refuerzo de servidores para todos los sistemas operativos y aplicaciones correspondientes.
Los equipos de seguridad deber¨¢n estar bien equipados para lidiar con los agentes de amenazas que intentan reutilizar las vulnerabilidades m¨¢s antiguas y aprovechar las nuevas en cuesti¨®n de d¨ªas, si no horas.
M¨¢s vigilantes al lidiar con el r¨¦cord de exploits de d¨ªa cero encontrados en 2021, las empresas estar¨¢n en alerta m¨¢xima por posibles brechas de parches, ya que se espera que se descubran m¨¢s vulnerabilidades.
Prevemos un aumento en el n¨²mero de exploits de d¨ªa cero que se detectar¨¢n durante el pr¨®ximo a?o, superando . Los agentes maliciosos intentar¨¢n superar a los equipos de seguridad al estar atentos a los parches lanzados en 2022, utiliz¨¢ndolos como un medio para concentrarse en las vulnerabilidades recientemente publicadas, en lugar de buscar puntos d¨¦biles en las propias infraestructuras de TI. Esto les permitir¨¢ aprovechar las fallas recientemente descubiertas de manera m¨¢s eficiente y acelerar la implementaci¨®n de sus exploits, lo que subraya la necesidad de que las empresas prioricen el cierre de las brechas de parches.
Las vulnerabilidades que fueron reveladas en a?os pasados no perder¨¢n terreno entre los cibercriminales, quienes continuar¨¢n reutiliz¨¢ndolas. Esperamos que los agentes de amenazas planeen lanzar m¨¢s ataques combinados que entrelazar¨¢n las vulnerabilidades de escalado de privilegios con otras fallas reveladas.
Para ayudar a frenar estas amenazas que seguramente estar¨¢n ligadas a un aumento de las vulnerabilidades conocidas, las empresas deben asegurarse de que sus equipos de seguridad de TI est¨¦n bien equipados para practicar adecuadamente la gesti¨®n de activos, realizar parches virtuales y actuar sobre cualquier actualizaci¨®n de seguridad de proveedores. Por su parte, los usuarios de nube deben prepararse con seguridad nativa de la nube que pueda proteger mejor las bibliotecas en las que se construyen sus proyectos basados en la nube.
Los agentes maliciosos seguir¨¢n pensando en las empresas m¨¢s peque?as como una presa f¨¢cil, pero las PYMES con un elevado nivel de nube vendr¨¢n preparadas con medidas de seguridad que pueden hacer frente a los ataques a los productos b¨¢sicos.
Si bien todos los ojos est¨¢n puestos en el ransomware, los ataques tradicionales a productos b¨¢sicos y los ataques como servicio tendr¨¢n tiempo para innovar herramientas m¨¢s sofisticadas.
Esperamos ver en el mundo clandestino herramientas de malware m¨¢s asequibles y avanzadas que se trasladen al mercado de malware b¨¢sico, que se convertir¨¢n en un medio para que los afiliados de ransomware como servicio (RaaS) y los cibercriminales novatos mejoren sus arsenales.
La naturaleza modular de estas herramientas comercializadas es tal que muchos agentes maliciosos solo necesitan desarrollar malware personalizado para ayudar a sus socios cuando organizan sus ataques. Entre el malware de productos b¨¢sicos cada vez m¨¢s sofisticado que esperamos ver en 2022 se encuentra un nuevo botnet como servicio, similar al botnet ZeuS, que ser¨¢ capaz de comprometer y tomar el control de las plataformas basadas en la nube y del Internet de las cosas (IoT).
Tambi¨¦n se lanzar¨¢n m¨¢s ataques de productos b¨¢sicos contra las peque?as y medianas empresas (PYMES), que los agentes maliciosos considerar¨¢n objetivos menos visibles y menos defendidos. Sus recursos financieros limitados llevar¨¢n a las PYMES a priorizar la protecci¨®n de sus endpoints y redes en primer lugar. Sin embargo, las PYMES cuyas operaciones cr¨ªticas dependen en gran medida de la nube probablemente estar¨¢n atentas a los riesgos que representan los ataques a los productos b¨¢sicos para su negocio y tomar¨¢n medidas para fortalecer su postura de seguridad.
Las empresas se esforzar¨¢n por mejorar la supervisi¨®n y la visibilidad de la red para proteger sus entornos de TI contra las amenazas que surgen de la adopci¨®n del IoT.
La informaci¨®n asociada con el IoT se convertir¨¢ en un producto candente en el ciberdelincuente clandestino, lo que incitar¨¢ a las empresas a tener en cuenta las brechas de seguridad que podr¨ªan conducir a la filtraci¨®n o manipulaci¨®n de datos.
A medida que m¨¢s organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo h¨ªbrido y el uso de la conexi¨®n remota expandiendo las superficies de ataque de las empresas cuyos empleados llegar¨¢n a depender de los dispositivos conectados en 2022. Estas empresas se enfrentar¨¢n a los agentes malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsar¨¢ a emplear soluciones de seguridad que puedan ayudarles a realizar un seguimiento de la actividad de su red, como los sistemas de prevenci¨®n y detecci¨®n de intrusiones (IPS/IDS) y las herramientas de detecci¨®n y respuesta de la red (NDR).
En 2022, la informaci¨®n asociada con los dispositivos conectados al IoT ser¨¢ la pr¨®xima frontera para cibercriminales, de quienes esperamos que exploren nuevas formas de beneficiarse de los datos de autom¨®viles inteligentes vendidos por los fabricantes de autom¨®viles a su clientela comercial. Este es un negocio que va a valer tanto como ¡ª, un negocio que prevemos que crear¨¢ una demanda clandestina de filtros de datos ilegales que puedan bloquear la presentaci¨®n de informes de datos de riesgo o delincuentes a sueldo que puedan borrar datos de los registros de conducci¨®n de un autom¨®vil inteligente¡¯.
Para evitar que estos datos se vean comprometidos, la industria del autom¨®vil y los proveedores de seguridad tendr¨¢n que trabajar juntos en 2022 para avanzar hacia el desarrollo de un sistema operativo que pueda convertirse en el est¨¢ndar de la industria para todos los autom¨®viles conectados lo que, a su vez, ayudar¨¢ a estandarizar sus caracter¨ªsticas de seguridad.
A medida que se centran en hacer que sus cadenas de suministro sean m¨¢s s¨®lidas a trav¨¦s de la diversificaci¨®n y la regionalizaci¨®n, las empresas implementar¨¢n principios de confianza cero para mantener sus entornos m¨¢s seguros.
Las cadenas de suministro globales estar¨¢n en el punto de mira de cuadriplicar las t¨¦cnicas de extorsi¨®n a medida que las empresas evolucionen en sus operaciones de cadena de suministro.
El inicio de la pandemia mundial demostr¨® cu¨¢n vulnerables hab¨ªan sido las cadenas de suministro¡ª y los cibercriminales se dieron cuenta r¨¢pidamente de la interrupci¨®n de la cadena de suministro global y aprovecharon las brechas de seguridad que se produjeron. Este a?o, hemos visto ataques de ransomware interconectados y ataques a la cadena de suministro dirigidos a v¨ªctimas de alto perfil, en particular a la plataforma de gesti¨®n de TI Kaseya.
En 2022, los intermediarios de acceso como servicio (AaaS)?cambiar¨¢n su enfoque hacia las cadenas de suministro vulnerables. Una vez que los entornos de las empresas¡¯est¨¢n comprometidos, los intermediarios de?AaaS?pueden vender credenciales cr¨ªticas a los cibercriminales. Tambi¨¦n habr¨¢ un aumento en el modelo de extorsi¨®n cu¨¢druple que se utilizar¨¢ para obligar a las v¨ªctimas a pagar: retener datos cr¨ªticos de una v¨ªctima¡¯ para el rescate, amenazando con filtrar los datos y publicitar la filtraci¨®n, amenazando con perseguir a los clientes de la v¨ªctima¡¯ y con atacar a la cadena de suministro o proveedores partners de la v¨ªctima¡¯.
A medida que las empresas invierten en sus procesos de desarrollo de la cadena de suministro a trav¨¦s de la diversificaci¨®n, tambi¨¦n podr¨ªan estar abriendo involuntariamente sus puertas a los riesgos de seguridad. Estos nuevos proveedores podr¨ªan ofrecer aplicaciones y servicios de nube con pol¨ªticas de seguridad que podr¨ªan no estar a la altura o no dar prioridad a la seguridad de nube.
Para mantener a las empresas seguras a medida que avanzan con sus estrategias de resiliencia de la cadena de suministro, deben aplicar el enfoque de confianza cero en sus pr¨¢cticas de seguridad.
A toda velocidad para la ciberseguridad
En 2022, los responsables de la toma de decisiones tendr¨¢n que enfrentarse a amenazas nuevas y antiguas que se cernir¨¢n sobre los entornos cada vez m¨¢s interconectados y sin per¨ªmetro que definir¨¢n el lugar de trabajo pospand¨¦mico. Las previsiones de seguridad de nuestros expertos¡¯ en seguridad ofrecen informaci¨®n valiosa destinada a ayudar a las organizaciones a crear una estrategia de ciberseguridad de varios niveles que sea resiliente a las interrupciones y al compromiso. Esta estrategia debe implicar:
Una vuelta atr¨¢s a los conceptos b¨¢sicos de seguridad. Siga las pr¨¢cticas recomendadas de seguridad, incluidas las estrictas pol¨ªticas de administraci¨®n de parches, para cerrar las brechas de seguridad que, de otro modo, los agentes maliciosos continuar¨ªan aprovechando.
Aplicaci¨®n de la confianza cero. Verifique todos los usuarios y dispositivos ¡ª independientemente de si ya est¨¢n dentro de la red o no¡ª antes de permitirles conectarse a los recursos de la empresa.
Fortalecimiento de la seguridad del servidor y empleo de control de acceso. Implemente pol¨ªticas de seguridad que protejan cada nivel de las operaciones y tome en consideraci¨®n las estructuras de trabajo h¨ªbridos que permiten a los empleados acceder a los recursos confidenciales de la empresa de forma remota.
Priorizaci¨®n de la visibilidad. Aseg¨²rese de que los equipos de seguridad est¨¦n bien posicionados para supervisar la actividad de los servicios, cuentas y proveedores de nube de la organizaci¨®n¡¯, a fin de mitigar los riesgos de compromiso y configuraciones incorrectas.
Cambio a una seguridad m¨¢s s¨®lida con las soluciones adecuadas y el nivel de experiencia. Combata las ciberamenazas progresivamente m¨¢s complejas con soluciones avanzadas y automatizadas aplicadas en todas las capas de seguridad, respaldadas por la informaci¨®n sobre amenazas procedentes de analistas de seguridad dedicados.
Para obtener m¨¢s informaci¨®n sobre nuestras predicciones para el pr¨®ximo a?o, lea nuestro informe completo,