RSA 2023 - SANS

SANS enumera los 5 ciberataques más duros en la RSA

El Instituto SANS, una organización líder en la formación y certificación de seguridad informática, ha publicado una lista de los 5 ciberataques más peligrosos que se esperan para el año 2023.

La lista incluye ataques como el ransomware, el phishing y los ataques dirigidos a la infraestructura crítica. La publicación de esta lista busca crear conciencia sobre las amenazas más relevantes para la seguridad cibernética y fomentar la adopción de medidas de protección adecuadas para mitigar estos riesgos.

La lista de SANS se basa en una investigación detallada sobre las tendencias y patrones de ataque actuales y futuros, así como en el análisis de las técnicas y herramientas utilizadas por los ciberdelincuentes. Según el informe, los 5 ciberataques más peligrosos en 2023 serán los siguientes:

Ransomware avanzado:

SANS INSTITUTE en la RSA 2023
SANS INSTITUTE en la RSA 2023

El ransomware avanzado se refiere a ataques de ransomware más sofisticados que tienen como objetivo comprometer sistemas críticos de infraestructura y de control industrial, lo que puede tener consecuencias graves y potencialmente peligrosas. Los atacantes utilizan técnicas más avanzadas para infiltrarse en los sistemas, como la ingeniería social y la explotación de vulnerabilidades de día cero.

Una vez que los sistemas están comprometidos, los atacantes cifran los datos y exigen un rescate a cambio de la restauración del acceso a los datos y sistemas comprometidos. En algunos casos, los atacantes pueden amenazar con publicar información confidencial si el rescate no se paga.

Es importante tener en cuenta que el ransomware avanzado no solo afecta a las empresas, sino también a los gobiernos y las organizaciones de infraestructura crítica, lo que puede tener un impacto en la seguridad nacional y la seguridad pública. Es fundamental que las organizaciones implementen medidas de seguridad adecuadas para protegerse contra los ataques de ransomware avanzado y reducir el riesgo de sufrir consecuencias graves.

Ataques a la cadena de suministro:

Son una forma en que los atacantes pueden comprometer los sistemas de una organización al enfocarse en sus proveedores y socios comerciales. Los atacantes pueden aprovechar las vulnerabilidades de seguridad en los sistemas de estos proveedores y socios para infiltrarse en los sistemas de la organización principal.

SANS INSTITUTE presentó su informe de amenazas
SANS INSTITUTE presentó su informe de amenazas

Estos ataques pueden ser especialmente peligrosos porque los proveedores y socios a menudo tienen acceso a información confidencial y sistemas críticos. Al comprometer a un proveedor o socio, los atacantes pueden obtener acceso a esta información y sistemas, lo que les permite causar daño a la organización principal y robar información confidencial.

Para reducir el riesgo de estos ataques, las organizaciones deben tener una comprensión clara de sus proveedores y socios comerciales y sus políticas de seguridad. Es importante que las organizaciones implementen medidas adecuadas de seguridad en todos los puntos de la cadena de suministro y establezcan protocolos claros de gestión de riesgos y supervisión de proveedores. La educación y concienciación de los usuarios finales también son fundamentales para prevenir estos ataques, ya que los empleados pueden ser el eslabón más débil en la cadena de suministro de una organización.

Ataques a la infraestructura crítica:

Los sistemas que controlan la infraestructura crítica, como la energía, el agua y los sistemas de transporte, son cada vez más vulnerables a los ataques cibernéticos. Estos sistemas son esenciales para el funcionamiento de la sociedad y una interrupción en ellos puede tener consecuencias graves.

Los atacantes pueden utilizar técnicas avanzadas para infiltrarse en los sistemas que controlan la infraestructura crítica, como la explotación de vulnerabilidades de día cero y la ingeniería social. Una vez que los sistemas están comprometidos, los atacantes pueden causar daño significativo, como la interrupción del suministro de energía o agua, el malfuncionamiento de sistemas de transporte y el robo de información confidencial.

Es importante que las organizaciones que operan infraestructura crítica implementen medidas de seguridad adecuadas para protegerse contra los ataques cibernéticos. Esto incluye la implementación de medidas de seguridad tecnológicas, políticas y procedimientos efectivos y la capacitación adecuada de los empleados en materia de seguridad cibernética.

Además, es importante que los organismos reguladores y los gobiernos tomen medidas para mejorar la seguridad cibernética de la infraestructura crítica. Esto puede incluir el establecimiento de estándares de seguridad y la implementación de regulaciones y políticas claras que obliguen a las organizaciones a proteger sus sistemas contra los ataques cibernéticos.

Phishing automatizado:

El phishing automatizado se refiere a la utilización de herramientas automatizadas para enviar correos electrónicos de phishing altamente personalizados a las víctimas. Los atacantes pueden utilizar la inteligencia artificial y otras tecnologías avanzadas para crear correos electrónicos que parecen auténticos y engañar a las víctimas para que revelen información confidencial, como contraseñas y datos financieros.

Los correos electrónicos de phishing automatizados pueden ser especialmente peligrosos porque se dirigen a las víctimas de forma personalizada y parecen legítimos. Los atacantes pueden utilizar la información disponible públicamente para personalizar los correos electrónicos y hacerlos más convincentes para las víctimas.

Para protegerse contra el phishing automatizado, es fundamental que las organizaciones implementen medidas de seguridad adecuadas, como la educación y concienciación de los empleados, la implementación de soluciones de seguridad de correo electrónico y la implementación de políticas de seguridad cibernética efectivas.

SANS INSTITUTE a la vanguardia de la ciberseguridad
SANS INSTITUTE a la vanguardia de la ciberseguridad

Es importante que los empleados estén capacitados para detectar correos electrónicos de phishing y para tomar medidas para protegerse contra ellos.

Las organizaciones también deben implementar soluciones de seguridad de correo electrónico efectivas, como filtros de spam y autenticación de correo electrónico para reducir la cantidad de correos electrónicos maliciosos que llegan a las bandejas de entrada de los empleados.

Por último, las organizaciones deben implementar políticas de seguridad cibernética claras y efectivas que establezcan procedimientos claros para detectar y responder a los correos electrónicos de phishing. Esto puede incluir la implementación de protocolos de respuesta a incidentes de seguridad y la educación de los empleados sobre cómo reportar correos electrónicos de phishing sospechosos.

Ataques dirigidos a la inteligencia artificial:

Se espera que los ataques dirigidos a la inteligencia artificial (IA) aumenten en 2023, y los atacantes utilizarán técnicas de adversarial machine learning para engañar y manipular los sistemas de IA. La técnica de adversarial machine learning implica el uso de ataques específicos para engañar a los algoritmos de la IA y manipular los resultados.

Los ataques de adversarial machine learning pueden tener graves consecuencias, como la manipulación de la información que utiliza la IA, el robo de datos sensibles y el daño a la reputación de las empresas. Los atacantes pueden utilizar técnicas como el envenenamiento de datos y la perturbación de modelos para influir en la toma de decisiones de los sistemas de IA.

Para protegerse contra los ataques dirigidos a la IA, las organizaciones deben implementar medidas de seguridad adecuadas, como la segmentación de la red, la autenticación y la autorización de usuarios, la monitorización de la actividad de la red y la detección temprana de ataques. También es importante que las organizaciones implementen procedimientos claros para la gestión de incidentes de seguridad y la educación de los empleados sobre las amenazas de seguridad cibernética.

Además, es importante que los desarrolladores de IA integren la seguridad desde el principio del proceso de desarrollo y utilicen técnicas de defensa de adversarios para proteger los sistemas de IA.

Esto puede incluir la implementación de modelos de aprendizaje que sean más resistentes a los ataques y la incorporación de la seguridad en el diseño de los algoritmos de la IA.

SANS recomienda que las organizaciones adopten medidas de protección adecuadas, como la implementación de soluciones de seguridad avanzadas, la formación y concienciación de los empleados, y la implementación de políticas y procedimientos de seguridad efectivos, para reducir el riesgo de ser víctimas de estos ataques.

Además, SANS destaca la importancia de contar con un equipo de respuesta a incidentes de seguridad cibernética capacitado y preparado para actuar rápidamente en caso de un ataque. La rápida identificación y contención de un ataque puede minimizar el impacto y reducir los costos asociados con la recuperación y restauración de los sistemas.

La colaboración entre los sectores público y privado es clave para abordar las amenazas cibernéticas y mejorar la ciberseguridad. La cooperación y el intercambio de información entre las organizaciones pueden ayudar a detectar y responder a los ataques cibernéticos con mayor rapidez y eficacia.

El sector público puede proporcionar información valiosa sobre las amenazas cibernéticas y las mejores prácticas de seguridad, así como apoyo en la investigación y enjuiciamiento de los delincuentes cibernéticos.

Por otro lado, el sector privado puede ofrecer experiencia en la gestión de riesgos y la implementación de medidas de seguridad cibernética, así como recursos y herramientas para la detección y mitigación de amenazas cibernéticas.

La colaboración entre el sector público y privado puede ayudar a establecer estándares de seguridad cibernética comunes y a garantizar una respuesta coordinada y eficaz a los incidentes de seguridad cibernética.

En definitiva, la colaboración entre los sectores público y privado es fundamental para abordar las amenazas cibernéticas y mejorar la ciberseguridad en general.

La cooperación y el intercambio de información pueden ayudar a detectar y responder a los ataques cibernéticos con mayor rapidez y eficacia, y establecer estándares de seguridad cibernética comunes.

El informe de SANS destaca la importancia de estar preparados y protegidos ante las amenazas cibernéticas emergentes.

Al estar al tanto de las tendencias y patrones de ataque actuales y futuros, las organizaciones pueden tomar medidas para reducir el riesgo de ser víctimas de estos ataques y minimizar su impacto en caso de que ocurran.

La seguridad cibernética es un proceso constante y en evolución, y es importante estar actualizado y adaptarse a las nuevas amenazas y vulnerabilidades.

Las amenazas cibernéticas están en constante cambio y evolución, por lo que las organizaciones deben ser proactivas en la identificación y mitigación de riesgos.

Es fundamental que las organizaciones implementen medidas de seguridad cibernética adecuadas y actualicen regularmente sus sistemas y software para garantizar que estén protegidos contra las últimas amenazas.

La educación y concienciación de los empleados es fundamental para fortalecer la cultura de seguridad cibernética de una organización. Los empleados pueden ser un punto débil en la seguridad cibernética si no están capacitados en las mejores prácticas de seguridad y no tienen una comprensión adecuada de las amenazas cibernéticas.

Por lo tanto, es importante que las organizaciones implementen programas de educación y concienciación en seguridad cibernética para todos los empleados, desde la alta dirección hasta el personal de nivel de entrada. Estos programas deben incluir información sobre las últimas amenazas cibernéticas, las mejores prácticas de seguridad, las políticas y procedimientos de seguridad de la organización, y cómo informar incidentes de seguridad.

Las organizaciones deben asegurarse de que todos los empleados comprendan la importancia de la seguridad cibernética y cómo pueden contribuir a la protección de la información y los sistemas de la organización. Esto incluye el uso de contraseñas seguras, la verificación de la autenticidad de los correos electrónicos y los enlaces antes de hacer clic en ellos, y la protección de los dispositivos móviles y otros dispositivos que se utilizan para acceder a los sistemas de la organización.

La educación y concienciación de los empleados es clave para fortalecer la cultura de seguridad cibernética de una organización y protegerla de las amenazas cibernéticas en constante evolución.

Las organizaciones deben establecer procesos claros para la gestión de incidentes de seguridad, incluyendo la detección temprana de incidentes y la respuesta rápida a los mismos.

La monitorización de la red implica la supervisión constante de la actividad de la red para detectar cualquier actividad sospechosa, como tráfico inusual, intentos de acceso no autorizado o intentos de exfiltración de datos. La monitorización de la red también puede incluir la supervisión de los registros de eventos del sistema para detectar patrones anormales o actividad sospechosa.

La auditoría de seguridad cibernética es un proceso que implica la evaluación de la seguridad de los sistemas de información y la identificación de cualquier vulnerabilidad o debilidad en la seguridad de la red. Esto incluye la evaluación de los sistemas, procesos y políticas de seguridad cibernética para garantizar que se estén implementando de manera efectiva y se estén siguiendo las mejores prácticas de seguridad cibernética.

La monitorización de la red y la auditoría de seguridad cibernética pueden ayudar a las organizaciones a identificar y mitigar los riesgos de seguridad cibernética de manera proactiva antes de que se conviertan en un problema importante. Esto permite a las organizaciones tomar medidas preventivas y corregir las vulnerabilidades de seguridad antes de que los atacantes las exploten.

En resumen, la monitorización de la red y la auditoría de seguridad cibernética son herramientas importantes para identificar y mitigar los riesgos de seguridad cibernética.

Estas herramientas deben ser utilizadas de manera proactiva y regular para garantizar la seguridad continua de la red y los sistemas de información de una organización.

Proceso evolutivo de la ciberseuridad

La seguridad cibernética es un proceso constante y en evolución que requiere una atención constante y una adaptación a las nuevas amenazas y vulnerabilidades.

Las organizaciones deben tomar medidas proactivas para protegerse contra las últimas amenazas de seguridad cibernética y establecer una cultura sólida de seguridad cibernética. Esto incluye la educación y concienciación de los empleados sobre las amenazas de seguridad cibernética y las mejores prácticas de seguridad, así como la implementación de políticas y procedimientos claros para la gestión de incidentes de seguridad.

La educación y concienciación de los empleados son esenciales para ayudar a prevenir ataques de phishing y otras técnicas de ingeniería social, que a menudo son la forma en que los atacantes obtienen acceso no autorizado a los sistemas de una organización.

Los empleados deben ser educados sobre cómo reconocer correos electrónicos sospechosos, cómo evitar la descarga de software malicioso y cómo proteger su información de inicio de sesión y contraseñas.

También, las organizaciones deben establecer políticas y procedimientos claros para la gestión de incidentes de seguridad cibernética, incluyendo la identificación, notificación y respuesta a los incidentes de seguridad.

Esto incluye tener un plan de respuesta a incidentes de seguridad en su lugar y capacitar al personal en la ejecución de ese plan en caso de un ataque de seguridad.

Las organizaciones deben establecer una cultura sólida de seguridad cibernética que incluya la educación y concienciación de los empleados, la implementación de políticas y procedimientos claros y la capacidad de respuesta a incidentes de seguridad.

Tomar medidas proactivas para protegerse contra las últimas amenazas de seguridad cibernética es esencial para garantizar la seguridad de los sistemas y la información de una organización.

es importante que las organizaciones realicen una monitorización constante de su red y una auditoría de seguridad cibernética para identificar posibles vulnerabilidades y riesgos de seguridad. Esto puede ayudar a detectar y mitigar los ataques cibernéticos antes de que causen daño.

La colaboración entre los sectores público y privado también es esencial para abordar las amenazas cibernéticas en constante evolución. La coordinación y el intercambio de información entre las organizaciones pueden ayudar a detectar y responder a los ataques con mayor rapidez y eficacia.

Finalmente, es importante que las organizaciones mantengan sus sistemas y software actualizados y utilicen herramientas de seguridad cibernética avanzadas, como firewalls, antivirus y soluciones de prevención de intrusiones.

Al adoptar estas mejores prácticas de seguridad cibernética, las organizaciones pueden reducir el riesgo de ser víctimas de ciberataques y proteger su información y activos críticos.

En conclusión, el informe de SANS destaca la necesidad de una acción proactiva y coordinada para abordar las amenazas cibernéticas en constante evolución. Con una combinación de medidas de seguridad tecnológicas, políticas y procedimientos efectivos y capacitación adecuada, las organizaciones pueden reducir el riesgo de sufrir ataques cibernéticos y protegerse contra las consecuencias potencialmente devastadoras que estos pueden tener. sans, , sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, 

sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, sans, 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre ciberseguridad

 

Aplicaciones críticas bancarias: 2023 un año para el olvido

CVE-2023-20869 con una puntuación 9.3 recibe un parche de VMware

ZTNA Next, el killer del 100% de las VPN heredadas

RBAC Buster 2023: exprimiendo Kubernetes para instalar mineros

Zero Trust sin Genuine Presence Assurance, no es Zero Trust en el siglo 21

 

Scroll al inicio