Inteligencia Preliminar de Ciberseguridad 2020

Mujeres en Ciberseguridad: Denise Giusto Bilic habla sobre la Inteligencia Preliminar

Mujeres en Ciberseguridad: Denise Giusto Bilic habla sobre la Inteligencia Preliminar

Desde la aparición de los primeros códigos maliciosos allá por 1980, el panorama que define al cibercrimen siempre ha requerido de Inteligencia preliminar, pero ha mutado y evolucionado conforme lo hace la tecnología.

A medida que las empresas y usuarios hogareños depositan cada vez más información sensible en medios digitales, la inteligencia preliminar se vuelve central y han aumentado las motivaciones de manera significativa -principalmente económicas- detrás del desarrollo de malware, hasta convertirse en una industria multimillonaria.

En las últimas décadas, las amenazas informáticas crecieron en cantidad, complejidad y diversidad, condición que con la pandemia incrementó el riesgo de padecer un incidente de seguridad debido al aumento de la superficie de ataque y la −para muchos inesperada− transformación digital. ​

Hoy somos testigos del uso de avanzadas técnicas de Ingeniería Social y explotación de vulnerabilidades en campañas orquestadas por el cibercrimen cada vez más dirigidas hacia sistemas corporativos.

Actualmente, en el laboratorio de ESET Latinoamérica podemos observar a través de nuestros sistemas de telemetría más de 300.000 nuevas muestras maliciosas únicas que son detectadas diariamente, un indicador clave del dinamismo con el cual los ciberatacantes se abocan a la creación de nuevos códigos maliciosos.

No solo es notable el incremento en la cantidad de malware, sino que este exhibe una sofisticación cada vez mayor. Nos enfrentamos a amenazas modulares, capaces de modificar su comportamiento según las características del sistema objetivo, con diferentes mecanismos de protección y anti-análisis que buscan dificultar la tarea de los profesionales dedicados a su estudio.

Estas nuevas amenazas presentan a su vez una gran diversidad en su morfología.

Protección Avanzada contra amenazas

Sofisticación del cibercrimen

Los grupos cibercriminales se han volcado al uso de técnicas novedosas en la ejecución y propagación del malware para lograr ataques cada vez más certeros, distinguiéndose entre ellas el denominado fileless malware: la capacidad de ejecutar un código malicioso enteramente desde la memoria del equipo.

En estos ataques se hace uso de herramientas y procesos propios del sistema operativo para ejecutar la actividad maliciosa utilizando elementos preinstalados, sin crear ejecutables adicionales en el sistema de archivos de la víctima. El objetivo detrás del uso de estas técnicas es maximizar la efectividad del ataque, dificultando su detección y posterior análisis al reducir la cantidad de artefactos forenses.

Las amenazas evolucionan

La evolución de amenazas del tipo fileless ha sido bastante rápida, tanto es así que en menos de cinco años estas técnicas se han situado en el centro de la discusión y es de esperarse que para 2021 se utilicen con mayor frecuencia en ataques a mayor escala.

El uso de estas novedosas técnicas implica amenazas persistentes más complejas, especialmente dirigidas a objetivos de alto perfil y plantea nuevos desafíos al utilizar programas legítimos para realizar acciones maliciosas dentro del sistema, lo cual deriva en ataques sigilosos que reducen la cantidad de rastros dejados por los atacantes.

Este panorama plantea la necesidad de que los equipos de seguridad dentro de las empresas desarrollen procedimientos asociados a herramientas y tecnologías que permitan no solo prevenir infecciones con códigos maliciosos, sino también detectar y responder ante las siempre cambiantes tácticas de los grupos cibercriminales.

En un futuro inmediato será necesario fortalecer la estructura de procesos para integrar tecnologías que permitan el seguimiento de todo el ciclo de una amenaza, desde el acceso inicial a un sistema hasta la ejecución de la actividad maliciosa. Para esto se vuelve fundamental considerar varias capas de tecnologías que permitan tener visibilidad antes, durante y después de un ataque.

Se deben acompañar las tecnologías de protección desplegadas en una arquitectura por capas junto a un proceso integral que comprenda el valor clave de la ciberinteligencia y la predicción de amenazas avanzadas, implementando estrategias que nos permitan visualizar y comprender lo que está sucediendo dentro de la infraestructura. Junto a las tecnologías de detección tradicionales, estos enfoques y herramientas permitirán aumentar la capacidad para identificar comportamientos peligrosos, investigar potenciales incidentes y quizás limitar rápidamente el alcance de un ataque.

Acorde a los datos del ESET Security Report, el 59% de las empresas argentinas sufrió algún incidente de seguridad durante 2019.

Tras un 2020 desafiante, el 2021 trae nuevos retos para que las empresas sigan con la adopción de tecnologías que les permitan ampliar sus capacidades de visibilidad y monitoreo de comportamientos sospechosos.

Para esto es clave contar con las herramientas apropiadas y un equipo de personas capacitadas que ayuden en la detección temprana y la rápida respuesta ante incidentes.

 

Por Denise Giusto Bilic, Security Researcher de ESET Latinoamérica

 

Lea más

Inteligencia Artificial: IBM reconoce a 40 empresarias pioneras 

Limor Kessem es una luz de guía para mujeres en seguridad

 

 

 

 

 

 

Inteligencia Preliminar, Inteligencia Preliminar, Inteligencia Preliminar, Inteligencia Preliminar, Inteligencia Preliminar, Inteligencia Preliminar

88 / 100