En esta investigación realizada por HP, los expertos de seguridad de la compañÃa han identificado cuatro tendencias en las que hay que levantar la guardia para prevenir ataques cibernéticos. Los expertos de HP han identificado cuatro grandes tendencias a tener en cuenta.
Es importante tener en cuenta que el aumento de la mercantilización de los ataques software a la cadena de suministro podrÃa incrementar el número de vÃctimas con un perfil bastante alto. A lo largo de 2022 estos ataques continuarán incrementando. Esto se debe a que los artÃfices de las amenazas buscan eslabones débiles en las cadenas de suministro de software, apuntando al software que se usa de forma generalizada y global, o que usa a una empresa especÃfica. âEste enfoque podrÃa crear economÃas de escala para los ciberdelincuentesâ, asà lo ha explicado la compañÃa en un comunicado. En este aspecto, tanto las PYMES como las grandes empresas pueden ser el objetivo.
No obstante, determinados sectores verticales son más propensos a convertirse en objetivos de estos ataques. Por ejemplo, las empresas sanitarias, asà como las de EnergÃa y Recursos (E&R), que emplean una gran variedad de hardware y software de diferentes proveedores, serán objetivos interesantes.
En este contexto, las compañÃas tienen que ser conscientes de la amenaza que suponen las vulnerabilidades del software de código abierto. Por este motivo, se espera que para 2022 haya un aumento de los paquetes de software de código abierto que contienen código malicioso.
Otra vÃa que cojea en lo que se debe a ciberseguridad es el ransomware de las organizaciones o redes. Esto podrÃa poner en peligro la vida de las personas con ataques en grupo. Es evidente que el ransomware continuará siendo un riesgo importante en 2022. Por este motivo, las vÃctimas podrán ser atacadas recurrentemente. Si una organización muestra su punto débil, se atiende a que otras se amontonen para conseguir su parte. En algunos casos, los causantes del ataque atentarán contra una empresa varias veces con tandas de extorsión dobles o incluso triples.
Los operadores de ransomware seguramente intensificarán las formas de presionar a las vÃctimas para que paguen sus demandas
En este sentido, los métodos de extorsión también podrÃan extenderse más allá de la vÃctima cuando las bandas de ransomware apliquen la presión. Según datos de HP, los operadores de ransomware seguramente intensificarán las formas de presionar a las vÃctimas para que paguen sus demandas. Más allá de los sitios web de filtración de datos, los atacantes están utilizando métodos de extorsión cada vez más variados, como el contacto con clientes y partners comerciales de las organizaciones atacadas.
Otro aspecto alarmante es que los atacantes también podrÃan centrarse en verticales y casos de uso especÃficos, al darse cuenta de que golpear determinadas industrias producirá una mayor probabilidad de pago. Se podrÃan dirigir a dispositivos de alto riesgo, como los sistemas de apoyo médico crÃtico y su infraestructura de apoyo, donde el riesgo de daño significativo será más alto y, por lo tanto, el pago llegará rápidamente.
En paralelo, el hecho de que los atacantes de firmware puedan a armas por parte de los atacantes de firmware hace que sea mucho más fácil llevar a cabo los ataques. Este años se espera empezar a ver el goteo de ataques de firmware desarrollados por el Estado-nación, que desenmascaran el camino a las bandas de ciberdelincuentes para convertir las amenazas en armamento. En los próximos meses se podrÃa abrir la puerta a grupos sofisticados de ciberdelincuentes para convertir las amenazas en armas y crear un plan para monetizar los ataques.
âLos responsables polÃticos deberÃan tomar nota de esta tendencia e imponer el cambioâ
Por su parte, HP ha alertado que âlos responsables polÃticos deberÃan tomar nota de esta tendencia e imponer el cambio: El armamento de los exploits a nivel de hardware hace que los responsables polÃticos deban intervenir para desarrollar normas que ayuden a mejorar la seguridad del firmwareâ.
Ciberataques para matar o herir a seres humanos, el nuevo nivel de la ciberguerra
Leer más
¿Qué pasa con el modelo hÃbrido?
Actualmente, el modelo de trabajo hÃbrido se ha implantado en la sociedad convirtiéndose en una realidad. Además, los eventos se han digitalizado, como es el efemplo del CES2022 que se celebrará tanto digital como presencialmente o los eventos deportivos. Esto genera más oportunidades a los ciberdelincuentes para atacar.
âDemasiadas organizaciones piensan que estar detrás de un cortafuegos es suficiente para mantener el endpoint seguro, pero esto no es ciertoâ
En esta lÃnea, la distribución de los equipos en torno al modelo de trabajo hÃbrido significa que la gestión de la identidad seguirá desempeñando un papel imprescindible y deberá ser sólida, verificada y robusta. Por esta razón, las compañÃas deben asegurarse de que todas las actividades procedentes de un endpoint son auténticas. â¿Es realmente el usuario el que realiza estas actividades? ¿Son quienes dicen ser? Demasiadas organizaciones piensan que estar detrás de un cortafuegos es suficiente para mantener el endpoint seguro, pero esto no es cierto. En la era del trabajo hÃbrido, la gestión de identidades es más importante que nuncaâ, ha apuntado HP en un comunicado. âEl cambio al trabajo hÃbrido también seguirá creando problemas para la seguridad de las organizaciones, y es que cada empleado sigue siendo un objetivo para los atacantes, ya que el volumen de dispositivos no gestionados y no seguros crea una enorme superficie de ataque que hay que defender. Esto facilitarÃa que los atacantes vayan tras el personal de alto rangoâ.
Asimismo, el informe de HP apunta que los empleados han estado utilizando dispositivos personales para el trabajo o dispositivos corporativos para tareas personales, como consultar el correo electrónico. Esto seguirá, y es probable que aumenten los ataques de phishing dirigidos tanto a las cuentas de correo electrónico corporativas como a las personales.
Otro punto llamativo es que los eventos deportivos de alto nivel también presentarán nuevas oportunidades para que los atacantes se dirijan a las personas. Por ejemplo, los Juegos OlÃmpicos de Invierno en PekÃn y la Copa Mundial de la FIFA en Qatar ofrecen a los ciberdelincuentes muchas posibilidades de explotación.
Se necesita un nuevo enfoque de la seguridad
Finalmente, cabe destacar que el crecimiento del trabajo hÃbrido y las innovaciones adoptadas por los ciberdelincuentes implican que en 2022 pueden surgir acontecimientos bastante negativos y peligrosos para en la seguridad de las empresas. En relación con esto HP ha declarado que âcomo resultado, tenemos que asegurar el futuro del trabajo de una manera totalmente diferente. Las organizaciones deben adoptar un nuevo enfoque arquitectónico de la seguridad que ayude a mitigar el riesgo y permita la resiliencia. Aplicando los principios de Zero Trust -acceso de mÃnimo privilegio, aislamiento, control de acceso obligatorio y gestión de identidades fuerte-, las organizaciones pueden reducir drásticamente la superficie de ataque y asegurar el futuro del trabajoâ.