iBlog
23 dic. 2020

Amenazas Seguridad Informática 2021: Vulnerabilidades y Ciberseguridad tras la COVID-19

by Inforges

Amenazas Seguridad Informática 2021: Vulnerabilidades y Ciberseguridad tras la Covid-19
 

Tras un año muy complicado de pandemia y con el auge del teletrabajo ¿Sabías que la mayoría de los incidentes de seguridad asociados a la informática en la nube se han debido a credenciales robadas o conseguidas mediante phishing, o bien errores de configuración que se han traducido en infracciones de seguridad? Tras la COVID-19, el 2021 nos traerá malware, ataques ransomware, pero también nuevas vulnerabilidades asociadas al teletrabajo, teléfonos móviles o la explotación delictiva de las propias herramientas de seguridad de los departamentos de TI. Descubre las amenazas de seguridad del 2021.

Desde que comenzaron los confinamientos por la COVID-19 en marzo de 2020 todo ha cambiado. Desde nuestra forma de trabajar y asistir a eventos hasta las clases de nuestros hijos. El teletrabajo y la informática en la nube han sido claves, pero también han propiciado entornos más vulnerables a las ciberamenazas al ampliar el perímetro de seguridad de las empresas a las redes domésticas.  Las empresas se han visto impactadas en varias fases muy claras. Te las resumimos en cuatro:

  1. Con la COVID-19 millones de trabajadores no pueden acudir a su lugar de trabajo y necesitan acceder a los recursos locales de la empresa, lo que provoca un rápido crecimiento de la demanda de redes privadas virtuales (VPN) y otros tipos de acceso con métodos de confianza cero, así como servicios de autenticación multifactor.
  2. Las empresas se ven obligadas a añadir nuevos firewalls y otros dispositivos de seguridad, hablamos de sistemas de gestión unificada de amenazas modernos.
  3. Cada vez existe un suministro más limitado de equipos físicos y las empresas se dan cuentan de que los empleados no deben utilizar dispositivos personales desde casa para acceder a la VPN. La solución pasa por un espacio de trabajo informático con escritorios virtuales seguros.
  4. Por otra parte, los departamentos de TI tienen que prestar soporte a cientos o miles de teletrabajadores, para lo que necesitan herramientas para inventariar y configurar de forma segura la infraestructura de servidores virtuales, los escritorios virtuales y otros servicios en la nube.

 

La realidad es que el 2021 traerá, además del malware y los ataques de ransomware, nuevas vulnerabilidades derivadas de:

  • Permisos de accesos excesivos.
  • Visibilidad limitada de los activos y recursos.
  • Falta de auditorías.

Los ataques no solo irán dirigidos a grandes empresas, sino también a la sociedad civil (seguridad pública y gobierno local), a las pymes, y no tengas dudas que a los ordenadores individuales y a los usuarios domésticos:

  • Aunque la gran mayoría de los incidentes de seguridad en 2020 han estado relacionados con ordenadores de sobremesa o portátiles, las plataformas de servidores Windows o Linux seguirán siendo el blanco constante de ataques y utilizadas para atacar a las empresas desde dentro. Se prevé que el volumen de ataques dirigidos a servidores seguirá aumentando. Hablamos de: ransomware, criptomineros y exfiltración de datos.
  • La mayoría de ataques seguirán teniendo que ver con malware común y corriente distribuido por medios convencionales, que normalmente consisten en un correo de spam, un archivo adjunto o un enlace de aspecto benigno y grandes dosis de motivación para que el destinatario abra ese adjunto.
  • Servicios comunes como VPN y RDP seguirán siendo un foco de ataque. El protocolo de escritorio remoto (RDP) de Windows es un servicio estándar disponible en todas las versiones actuales de Windows que permite a los administradores de TI o a los usuarios acceder a un equipo cuando no están físicamente delante del mismo. Durante los últimos años, los responsables del ransomware se están cebando en esta plataforma de acceso remoto causando daños de gran magnitud a las empresas.
  • ¿Sabías que varios ataques de ransomware han fracasado en parte porque los responsables de TI disponían de una copia de seguridad intacta de los datos críticos? Esto hace que los atacantes del ransomware busquen cada vez más los servidores locales que contienen copias de seguridad de datos críticos; cuando los encuentren, eliminarán esas copias de seguridad (o las cifrarán por separado) justo antes del ataque de cifrado de toda la red. Por este motivo, es más importante que nunca mantener una copia de seguridad de los datos clave fuera de la red.
  • La estafa por correo electrónico corporativo comprometido (BEC) también será otro tipo de ataque a tener en cuenta, en el que un spammer envía mensajes que han sido elaborados para que parezcan proceder de un alto ejecutivo dentro de una compañía, pidiendo a un empleado de nivel inferior que realice algún tipo de transferencia financiera o efectúe una compra importante en nombre de ese directivo.

 

Por otra parte, no olvidemos dispositivos informáticos como teléfonos móviles, televisores inteligentes, centralitas VoIP, dispositivos de almacenamiento en red, firewalls, enrutadores, etc., que, también son atacados:

 

  • Crece el volumen del malware Joker para Android (también conocido como Bread), una app fraudulenta de facturación y SMS con tarifas especiales que ha conseguido eludir las comprobaciones de seguridad del código de Google Play Store.
  • Son cada vez más las estafas de soporte técnico que utilizan páginas web de "bloqueo del navegador". Su objetivo, tratar de condicionar a las víctimas para que concedan acceso remoto a sus ordenadores, para después convencerlas de que compren un software de soporte técnico a un precio desorbitado, o bien obtener los datos de las tarjetas de crédito con fines fraudulentos.
  • Atentos también a los anuncios en dispositivos móviles con “alertas falsas" que intentan asustarte, dirigiéndote a aplicaciones móviles potencialmente no deseadas, como apps que se presentan como servicios de red privada virtual y herramientas que se promocionan como limpiadores de malware, con cuotas de suscripción integradas (y, en algunos casos, malware para Android).

 

Por último, no olvidemos el uso de sus propias defensas, es decir, la explotación delictiva de herramientas de seguridad. Recuerda que los atacantes despliegan y utilizan herramientas de seguridad estándar que usan habitualmente los administradores de redes y los técnicos de pruebas de penetración. Según Sophos, las diez herramientas de ataque más utilizadas (en orden de frecuencia de uso) son: Metasploit, BloodHound, mimikatz, PowerShell Empire, Cobalt Strike, Veil Evasion, Hydra THC, Enigma, Nishang, y Shellter.

Para finalizar, quédate con el concepto de "ciberdelincuencia como servicio" (CaaS), algunos creadores de malware no venden su producto, sino que conceden licencias, algo que formará parte de la nueva normalidad.


 

Contacta con nosotros

  Otros artículos de interés:

Escribe tu comentario