Elastic anuncio el lanzamiento del Informe Elastic Global Threat 2023, un análisis exhaustivo de más de mil millones de puntos de datos. El informe proporciona información sobre los métodos, técnicas y tendencias de los actores de amenazas desde la perspectiva de los defensores, ayudando a los clientes, socios y equipos de seguridad a priorizar y mejorar su postura de seguridad.
Las observaciones del informe se basan en telemetría elástica anónima y en datos públicos y de terceros enviados voluntariamente. Nuestro objetivo es demostrar cómo nuestra perspectiva única empodera a los desarrolladores y profesionales de tecnologías de seguridad.
Destacados pronósticos y recomendaciones de Elastic Security
El Informe sobre amenazas globales proporciona información valiosa sobre las amenazas cibernéticas que puede enfrentar en 2024. Muestra cómo los actores de amenazas se están volviendo más sofisticados y sigilosos y cómo aprovechan las herramientas y recursos públicos para llevar a cabo sus ataques. También ofrece orientación y mejores prácticas sobre cómo protegerse y proteger sus datos de estos ataques. Estas son algunas de las principales previsiones y recomendaciones del informe:
Los adversarios dependerán cada vez más de las comunidades de código abierto para implantes, herramientas e infraestructura.
Los ciberatacantes utilizan cada vez más herramientas comerciales y de código abierto para comprometer sistemas en diferentes plataformas. Los grupos de amenazas suelen utilizar herramientas como Metasploit, Cobalt Strike y Sliver framework para atacar dispositivos Windows, Linux y macOS. También existe una tendencia creciente de campañas de malware como servicio y ransomware que utilizan estas herramientas para lanzar ataques. Es posible que los atacantes estén utilizando herramientas de código abierto para reducir sus costos operativos.
Pronóstico 1 | Recomendación |
Los adversarios dependerán cada vez más de las comunidades de código abierto para implantes, herramientas e infraestructura.
| Las organizaciones deberían examinar las descargas directas desde sitios web de código compartido y considerar limitar el acceso. Si bien esto no afectaría el código reutilizado por los actores de amenazas, podría evitar que los archivos binarios precompilados o los scripts portátiles faciliten un compromiso. Las empresas deberían evaluar su visibilidad de los marcos conflictivos emergentes. |
La exposición de las credenciales de la nube será una fuente principal de incidentes de exposición de datos.
Los atacantes suelen utilizar técnicas de acceso a credenciales para obtener acceso a datos o sistemas. Acceso a credenciales es un término amplio que incluye contraseñas, tokens y otros métodos de autenticación. Observamos que alrededor del 7 % de todas las señales de comportamiento de los endpoints estaban relacionadas con esta táctica, y el 79 % de ellas implicaban deshacerse de credenciales del sistema operativo utilizando herramientas o funciones integradas.
Para los proveedores de servicios en la nube (CSP), el acceso a credenciales representó aproximadamente el 45 % de todas las señales de detección. Para AWS, estas señales involucraron principalmente intentos inusuales de acceder a secretos de Secrets Manager, variables de entorno de hosts EC2 locales y archivos de credenciales. Las credenciales también se pueden filtrar a través de repositorios de código, como GitHub, si el código no se revisa o limpia adecuadamente.
Pronóstico 2 | Recomendación |
La exposición de las credenciales de la nube será una fuente principal de incidentes de exposición de datos.
| Las cuentas con privilegios mínimos y los mecanismos de autenticación sólidos se pueden aumentar mediante el monitoreo de los comportamientos de las entidades de los usuarios, soluciones que pueden depender de una segmentación razonable de los datos. |
La evasión de la defensa seguirá siendo la principal inversión, y la manipulación sustituirá al enmascaramiento.
La alta prevalencia de técnicas de evasión de defensa sugiere que los atacantes conocen bien las herramientas de monitoreo y las soluciones de seguridad implementadas y están desarrollando estrategias para solucionarlas. Esta es una señal clara de que los adversarios se están adaptando a entornos hostiles y de que están invirtiendo tiempo y recursos para garantizar que sus actividades maliciosas permanezcan fuera del radar.
Pronóstico 3 | Recomendación |
La evasión de la defensa seguirá siendo la principal inversión, y la manipulación sustituirá al enmascaramiento.
| Las empresas deben evaluar la naturaleza a prueba de manipulaciones de sus sensores de seguridad de terminales y considerar proyectos de monitoreo como los controladores de vida, que rastrean los muchos controladores de dispositivos vulnerables utilizados para desactivar las tecnologías de seguridad. |
Manténgase por delante de los atacantes con Elastic Security
Estos pronósticos brindan solo una breve instantánea de las amenazas, los atacantes y las defensas que esperamos que estén en juego el próximo año. También muestran cómo utilizamos este conocimiento para mejorar Elastic Security e informar nuestros planes futuros. Para obtener una descripción general más detallada del panorama de seguridad y hacia dónde se dirige, puede acceder al Informe completo de amenazas globales de Elastic 2023 .
El lanzamiento y el momento de cualquier característica o funcionalidad descrita en esta publicación quedan a exclusivo criterio de Elastic. Es posible que cualquier característica o funcionalidad que no esté disponible actualmente no se entregue a tiempo o no se entregue en absoluto.