7 amenazas a la ciberseguridad que la TI empresarial debe tener en cuenta en el futuro cercano 1

2020 ha sido un año de aprendizaje para las empresas en muchos niveles. Desde habilitar el control remoto global prácticamente de la noche a la mañana hasta cambiar a aplicaciones e infraestructura basadas en la nube, la lista de aprendizajes ha sido larga. Pero ninguno ha logrado hacer tanta mella como el espectacular aumento de los ataques maliciosos en la nube y en las redes locales. En todo caso, ha sido el año de la pandemia, así como de violaciones de seguridad a gran escala y muy publicitadas.

Según RiskBased , solo en la primera mitad de se vieron casi 36 mil millones de registros expuestos en violaciones de datos. Verizon demostró que el 45% de las infracciones involucraban piratería, el 17% estaban basadas en malware y el 22% eran ataques de phishing. Basta decir que la necesidad de una planificación y gestión integral de la ciberseguridad nunca ha sido tan palpable.

El costo financiero de las filtraciones de datos es solo la punta del iceberg: IBM estima que el costo promedio será de alrededor de $3,86 millones en con un ciclo de vida promedio de alrededor de 280 días desde la identificación hasta la contención. Incluso una infracción menor puede dejar a las empresas con información confidencial expuesta que puede dejar a los usuarios vulnerables al robo de identidad, daños financieros, arruinar la reputación de su empresa y dejarlo responsable de violaciones de cumplimiento. Empresas como IT Support Vermont pueden ayudar a las empresas a nivel local a adaptarse al panorama de ciberataques que cambia rápidamente para intentar adaptar sus tecnologías, procesos y políticas.

Sólo se espera que las amenazas a la ciberseguridad evolucionen y se vuelvan cada vez más difíciles de identificar y eliminar. Así que sin más preámbulos…,

Aquí está nuestra lista de 7 amenazas a la ciberseguridad que la TI empresarial debe tener en cuenta en:

Los entornos domésticos suelen ser mucho menos seguros que los entornos corporativos y mezclar la informática personal y empresarial en dispositivos personales puede significar un desastre para la seguridad de su empresa. Apuntar a los empleados del centro de datos o de la empresa a través de sus redes domésticas puede proporcionar un fácil acceso a los atacantes que siempre buscan los puntos de entrada más débiles. Dado que se espera que la mayoría de la fuerza laboral permanezca remota en el futuro previsible, las empresas se ven obligadas a brindar acceso a los datos en cualquier lugar y en cualquier momento. Depende de las empresas garantizar la seguridad de los datos tanto en movimiento como en reposo, incluso cuando siguen siendo altamente accesibles.

Los ataques de vida de la tierra (LotL), incluidos los ataques sin archivos, normalmente utilizan el propio entorno informático de la víctima para ejecutar el ataque. Esto les permite deshacerse de las cargas útiles basadas en archivos y generar archivos nuevos que pueden rastrearse y eliminarse fácilmente. Esto es lo que hace que los ataques sin archivos sean muy difíciles de detectar mediante métodos convencionales de detección y prevención, como los programas antivirus.

Los ataques generalmente se originan con enlaces enviados por correo a sitios web maliciosos en los que los atacantes utilizan tácticas de suplantación de identidad e ingeniería social para infiltrarse en los sistemas de los usuarios. Los ciberdelincuentes pueden utilizar herramientas del sistema para acceder a la memoria del sistema y recuperar e implementar cargas útiles.

¿Cree que el tráfico que llega a la nube de su propia empresa es más seguro que el tráfico dirigido a través de Internet? Piensa otra vez. Los piratas informáticos buscan cada vez más explotar las tradicionalmente “fuentes confiables”, como las conexiones que se ejecutan entre sus aplicaciones en la nube y los almacenes de datos locales. Estas infracciones pueden provocar la exposición de credenciales, el robo de recursos para la minería de criptomonedas y más. Dado que las infraestructuras de la nube suelen subcontratarse, lleva tiempo detectar estos ataques en los sistemas locales objetivo e identificar las infracciones.

Gracias al gran éxito y la publicidad del hack, los ataques contra sistemas empresariales que utilizan sus propios proveedores de tecnología llegaron para quedarse por algún tiempo. Esto presenta un riesgo de seguridad múltiple para las empresas, ya que arreglar los bucles en la cadena de suministro es una tarea larga y difícil, ya que implica proteger el entorno empresarial no solo de su propia infraestructura, sino también garantizar el cumplimiento total y la seguridad en los entornos de todos los proveedores de software, tecnología y proveedores, contratistas, proveedores de servicios gestionados y otros terceros que alimentan su infraestructura.

Hemos notado una creciente avalancha de ataques de malware contra dispositivos móviles, ya sea que estén integrados a través de descargas de aplicaciones, sitios web móviles o las rutas más convencionales de correos electrónicos y mensajes de texto de phishing. Estos ataques normalmente resultan en la vulneración de información personal, datos de ubicación, datos financieros, contraseñas y más.

La capa de gestión es el santo grial de los sitios de ataque contra empresas, ya que normalmente proporciona acceso a los atacantes en todo el sistema. De hecho, el éxito del hack de SolarWinds podría atribuirse a la decisión del atacante de atacar la capa de gestión de la red. Esto sienta un peligroso precedente para ataques de seguimiento que normalmente pueden apuntar a cualquier cosa, desde entornos por lotes empresariales o sistemas de respaldo.

La inteligencia artificial, o IA, promete soluciones altamente escalables que pueden automatizarse completamente y adaptarse a las necesidades específicas de los usuarios. Desafortunadamente para nosotros, esto también se aplica a la producción y distribución de malware. Los atacantes están empezando a alejarse de los ataques tradicionales de una sola persona para intentar utilizar la IA para automatizar los ataques de phishing aprendiendo sobre los comportamientos personales de sus objetivos. La IA puede crear malware muy sofisticado y prácticamente imposible de rastrear; correos electrónicos de phishing, cree kits de desarrollo de software explotadores, descubra nuevas formas de penetración en redes corporativas y más.

Los deepfakes son otra tendencia preocupante de los ataques impulsados ​​por IA. Los deepfakes suelen utilizar una combinación de técnicas de aprendizaje automático e inteligencia artificial (IA) para manipular imágenes existentes (como imágenes o videos) en contextos inventados, como construir una fotografía aparentemente real de una persona que existe en un tiempo y lugar. que en realidad nunca lo han sido. Los deepfakes se pueden utilizar para penetrar fraudes a través de identidades sintéticas, y muchas organizaciones ilegítimas incluso están comenzando a ofrecer deepfake como servicio.

Navegar por los riesgos de seguridad en evolución hasta y más allá será uno de los desafíos comerciales más críticos que enfrentan las organizaciones en todo el mundo y las estrategias integrales de seguridad cibernética deben estar a la vanguardia de todas las decisiones comerciales. Después de todo, la mejor defensa contra ataques maliciosos es un buen ataque y normalmente cuesta sólo una fracción de las inmensas pérdidas resultantes de las filtraciones de datos y la falta de protección de la información confidencial confiada a su empresa.

Si su proveedor de TI actual no está a la altura de la tarea de manejar los enormes desafíos de seguridad que enfrenta su negocio, considere comunicarse con Cloud Services Vermont para encontrar un socio de TI que tenga el conocimiento y los recursos para brindar seguridad integral para su negocio.

Acerca de Steve Loyer:

7 amenazas a la ciberseguridad que la TI empresarial debe tener en cuenta en el futuro cercano 2

Steve Loyer es presidente y director ejecutivo de Tech Group, LLC., una empresa de soporte de TI de Vermont . Con más de 25 años de experiencia en ventas y servicios en redes y soluciones de seguridad de redes, Steve ha obtenido certificados técnicos y de ventas de Microsoft, Cisco, Hewlett Packard, Citrix, Sonicwall, Symantec, McAfee, Barracuda y American Power Conversion. Steve se graduó de Vermont Technical College con una licenciatura en Tecnología de Ingeniería Eléctrica y Electrónica. Recientemente escribió un blog sobre Por qué debería subcontratar servicios de seguridad cibernética .