¿Estás visitando desde Argentina?
Ingresá a Linware Argentina ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
El experto en ciberseguridad de Acronis predice las principales amenazas de 2021
Publicada el 15/02/2021

Los asistentes a un seminario web reciente organizado por el sitio de noticias de tecnología Security Boulevard obtuvieron una vista previa del universo de amenazas cibernéticas que enfrentarán las empresas este año según el análisis de Candid Wüest, vicepresidente de investigación de protección cibernética de Acronis, y su equipo.

Wüest, que se desempeñó como líder tecnológico del equipo de respuesta de seguridad global de Symantec durante 16 años antes de unirse a Acronis, comenzó su discurso de apertura con una mirada retrospectiva a las principales amenazas de 2020. Puso la mesa con titulares de los principales ciberataques, desde los altamente destructivos ataques de ransomware a corporaciones globales para aprovechar la vulnerabilidad SaltStack que derribó miles de centros de datos a la desgarradora violación de la cadena de suministro de software de diciembre del proveedor de tecnología SolarWinds que resultó en la penetración subsiguiente de decenas de miles de empresas e instituciones gubernamentales y el robo de datos confidenciales de decenas de ellos.

Los ataques de ciberseguridad anteriores muestran tendencias de ciberamenazas en 2021

Enumeró los vectores de ataque más comunes utilizados por los ciberdelincuentes para perforar las defensas de sus objetivos, y señaló que el aumento impulsado por la pandemia en el uso de aplicaciones SaaS, recursos en la nube y espacios de trabajo domésticos había exacerbado los desafíos de mantener seguros los datos críticos. Los correos electrónicos maliciosos surgieron como el vector de ataque más frecuente, impulsados ​​por nuevas tácticas para entregar malware y un éxito sin precedentes en el robo de credenciales mediante subterfugios o el compromiso de los almacenes de credenciales. Los ciberdelincuentes también enfocaron sus esfuerzos de manera más efectiva en los niveles superiores del organigrama, ya que los altos ejecutivos fueron engañados para caer en transferencias bancarias y otras estafas cibernéticas.

El cambio al trabajo remoto proporcionó otro entorno objetivo enriquecido para los malos, ya que la tecnología de la oficina en el hogar proporcionó defensas más débiles contra el robo de credenciales, los ataques distribuidos de denegación de servicio (DDoS) y la explotación de vulnerabilidades en VPN, enrutadores de nivel de consumidor, y aplicaciones de colaboración como Zoom. La carrera paralela hacia la adopción de la nube abrió otro conjunto de brechas en las defensas cibernéticas, ya que el personal técnico que no estaba familiarizado con la configuración de la nube y las herramientas de administración cometieron errores que dejaron los servicios en la nube, las API, los contenedores y los almacenes de datos abiertos al ataque.

Traicionar la relación de confianza en los ciberataques

El abuso de herramientas, conexiones y relaciones confiables fue otra arma altamente efectiva en el arsenal de los ciberdelincuentes en 2020. Usando una variedad coordinada de técnicas, incluidos los ataques de malware sin archivos, el robo de credenciales, la escalada de privilegios y el movimiento lateral, el atacante pudo incrustar malware en herramientas de TI ampliamente utilizado por proveedores de servicios administrados, empresas e instituciones gubernamentales por igual, lo que a su vez permitió la propagación de ese malware a los clientes y socios de sus víctimas iniciales. Marcó un hito en el uso de las técnicas de ataque de amenazas persistentes avanzadas por parte del Estado-nación contra objetivos comerciales y del sector público más pequeños.

El ransomware se presentó como otra de las principales amenazas, con los ciberdelincuentes personalizando de manera más efectiva los ataques a los objetivos elegidos y utilizando nuevas tácticas para que las víctimas paguen, incluidas las amenazas de revelar información robada o montar ataques DDoS si los rescates no se pagaban rápidamente. Wüest pasó a analizar la cadena de ataque típica de un ataque de ransomware, así como la creciente amplitud y sofisticación de otras estrategias de ataque, destacando los desafíos de este año para las operaciones de ciberseguridad y los equipos de búsqueda de amenazas.

2021 predicciones de ciberamenazas

Con base en esas tendencias recientes, Wüest ofreció sus predicciones de ciberamenazas para 2021, que mostraban una trayectoria ascendente continua para muchas de las amenazas del año pasado, así como el advenimiento de algunas nuevas preocupantes. Los defensores de la ciberseguridad pueden anticipar un aumento en los ataques conocidos, impulsados ​​por la automatización y la inteligencia artificial para crear ataques más frecuentes y dinámicos.

Entre los riesgos que se espera que dominen el panorama de las ciberamenazas de este año:

  • Los servicios en la nube seguirán siendo el objetivo de los atacantes que buscan aprovechar la creciente dependencia comercial de las aplicaciones sin servidor y en contenedores, y la inmadurez de las habilidades de protección y gestión de la nube.
  • Los trabajadores remotos seguirán siendo un objetivo fácil, con una infraestructura más suave y prácticas de seguridad ocasionalmente laxas.
  • Los ataques de ransomware y la cadena de suministro de software seguirán aumentando en frecuencia, personalización efectiva para objetivos específicos y capacidad para evadir las contramedidas de seguridad heredadas.
  • La creciente conexión de la tecnología operativa con la TI, el crecimiento paralelo de los dispositivos de Internet de las cosas y el advenimiento de las redes inalámbricas 5G abrirán superficies de ataque adicionales para los ciberdelincuentes.

Para profundizar en su análisis detallado de estas amenazas, puede escuchar una repetición del seminario web . Wuest y su equipo también ofrecieron sus conocimientos sobre estas tendencias en el Informe Acronis Cyberthreats recientemente publicado .

Abordar las mayores amenazas cibernéticas de 2021

Wüest concluyó su discurso de apertura con recomendaciones para abordar este nuevo y complejo entorno de amenazas, incluida la vigilancia en la revisión de diseños y configuraciones de seguridad; la ruptura de los silos entre las contramedidas de seguridad mediante una mayor integración; mejoras en el registro, el seguimiento y la correlación de eventos; centrarse mejor en la protección de credenciales con medidas como la autenticación multifactor; y un compromiso renovado con la concienciación sobre la seguridad de los usuarios.

Para ilustrar cómo Acronis aborda estos problemas mediante el uso de servicios de ciberseguridad y protección de datos altamente consolidados, integrados, automatizados y habilitados para inteligencia artificial, el arquitecto de soluciones empresariales de Acronis, John “JD” Perham, realizó un recorrido rápido por Acronis Cyber ​​Protect . La demostración de JD destacó las multifacéticas capacidades antimalware del producto, las funciones integradas de escaneo de vulnerabilidades y administración de parches, y las sofisticadas capacidades de protección de datos que son complementarias a las funciones de ciberseguridad, incluida la recopilación de datos forenses ricos en copias de seguridad.

Perham y Wüest terminaron con una mirada a una variedad de laboratorios de pruebas de terceros independientes que recientemente informaron que Acronis Cyber ​​Protect ofrece un rendimiento de máxima calificación en pruebas de capacidades antimalware, superando los resultados de muchos grandes proveedores de ciberseguridad heredados. En el informe técnico Acronis Cyber ​​Protect - Wide Recognition in Independent Evaluations se encuentra disponible una descripción detallada de esos resultados de rendimiento .

Para aprender cómo protegerse contra los ataques de la cadena de suministro de software como la brecha de SolarWinds, obtenga el nuevo libro electrónico Evaluación y mitigación del riesgo de ciberseguridad de la cadena de suministro de proveedores de software .

Ir al Blog