Segurilatam 015
Tercer cuatrimestre 2020 73 artículo técnico Ciberseguridad diferencias dramáticas en las prue- bas de seguridad de dispositivos en- tre fabricantes pequeños y grandes. De forma lenta pero segura, se están identificando y remediando las amena- zas. Como se detalla en esta investiga- ción, este año se registró un aumento en la cantidad de vulnerabilidades OT reportadas por los investigadores, que fueron abordadas por los proveedores con parches. Muchas de las clases co- munes de vulnerabilidades que afec- tan a los dispositivos de IoT se han re- suelto, al menos parcialmente, y ahora el desafío es aplicar este conocimiento donde sea aplicable. Todo esto debe estar alineado con un programa de se- guridad integral IT/OT. Finalmente, los líderes de seguridad deben compartir este conocimiento y desarrollar sistemas estandarizados que sean simples, fáciles de integrar y que soporten un escrutinio minucioso. Las industrias han tenido oportunidades para innovar y vemos una rápida ma- durez en estos sectores a medida que se adaptan para enfrentar nuevas ame- nazas. Las amenazas están siendo iden- tificadas y remediadas. Y se está con- virtiendo en una cuestión de proliferar este conocimiento y desarrollar siste- mas estandarizados que son increíble- mente simples, sin problemas de inte- grar y minuciosamente analizados. mentó a 178.254 dólares, un 60% más que en el primer trimestre de 2020. La situación podría complicarse a me- dida que aumentan las ganancias de los actores de amenazas, los cuales pue- den innovar e invertir en ransomware más avanzado y aprovechar las mayores vulnerabilidades del trabajo remoto. Ac- centure espera que los actores de ame- nazas que emplean estas tácticas conti- núen evolucionando y proliferando du- rante el resto de 2020 y más allá. 5. La conexión tiene consecuencias. A medida que se exponen más siste- mas críticos y se habilita una mayor co- nectividad, los ciberatacantes están en- contrando nuevas formas de lograr sus objetivos. Cada vez más, las empresas se enfrentan al reto de actualizar los parches de sus activos, los cuales au- mentan su vulnerabilidad y, con ello, la posibilidad de ataque exitoso. Los líderes de seguridad están contra- atacando, utilizando tecnología puntera y contratando servicios avanzados de seguridad. En el caso concreto de sec- tores industriales (OT), las amenazas di- rigidas aún requieren de un mayor es- fuerzo en estrategias y controles de se- guridad más efectivos y eficientes. Las pruebas de seguridad pueden ser costosas y es difícil evaluar el riesgo que representa cada dispositivo, con mentales y corporaciones, lo que ha lle- vado al robo de información. Cada vez más grupos de ciberdelin- cuentes organizados desde diferentes países continúan intentando compro- meter las cadenas de suministro de sus víctimas. Los proveedores de servicios gestionados y los vendedores de soft- ware están siendo atacados, pero tam- bién se está explotando la conectividad directa entre organizaciones pares que trabajan en proyectos conjuntos. La inteligencia de amenazas continua y personalizada adaptada al perfil orga- nizacional específico es una prioridad – tanto la estratégica como la táctica–, al igual que un enfoque de seguridad ba- sado en inteligencia centrado en las mi- tigaciones más importantes para los ad- versarios identificados. Las organizacio- nes deben asegurarse de comprender las herramientas y técnicas de uso co- mún, especialmente aquellas que invo- lucran el uso malintencionado de siste- mas nativos y validar que se puedan de- tectar en su entorno. 4. El ransomware alimenta nuevos mo- delos de negocio rentables y escalables. Además de encontrar nuevas formas de infectar empresas con ransomware , los actores de amenazas están encon- trando nuevas formas de influir en las víctimas para que paguen. En noviem- bre de 2019, una nueva cepa de ran- somware revolucionaria conocida como Maze infectó a una gran empresa de personal de seguridad, robó datos de la organización y notificó a los medios de comunicación. Y, finalmente, liberó pú- blicamente 700 Mb de datos cuando no se pagó el rescate. Este enfoque de “nombre y ver- güenza” agrega presión a las víctimas para que paguen, a pesar de que las fuerzas del orden y la industria de la ci- berseguridad siempre han desaconse- jado el pago de rescates. Solo los acto- res de amenazas se benefician: la em- presa especializada en respuesta de recuperación de ransomware Coveware apuntó que en el segundo trimestre de 2020 el pago de rescate promedio au-
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1