Compartir

La capacidad de protegerse contra ataques y malware diseñados para explotar vulnerabilidades significa mantenerse al día con las tendencias y predicciones para actualizar su estrategia de seguridad. Comprender el entorno cambiante es imperativo para que los profesionales de la seguridad estructuren una defensa sólida contra los ataques de malware sofisticados.

En su Informe de tendencias de amenazas de red de Unit 42 de Palo Alto Networks, vol. 2 la empresa se centra en las últimas tendencias en malware y el panorama de amenazas en su evolución. Los conocimientos de este informe proporcionarán a los equipos de seguridad una mejor comprensión de lo que está por venir para el malware y recomendaciones para que las organizaciones mejoren su postura de seguridad.

 

Qué sigue para el malware

Con los datos recopilados del motor de prevención de malware Advanced WildFire de Palo Alto Networks, junto con los conocimientos recopilados por el equipo de investigación de amenazas de Unit 42 a lo largo de 2022 y principios de 2023, se han formulado cuatro predicciones con respecto a la dirección futura del malware. Estas se derivan de un cuidadoso análisis de las tendencias observadas dentro de los datos recopilados, que revelan comportamientos cruciales que requieren una atención especial y medidas de protección proactivas.

 

1.- El malware empleará cada vez más herramientas de equipo rojo (red team) para evitar ser detectado.

Los ataques de malware seguirán siendo cada vez más complejos y aprovecharán herramientas avanzadas, como Cobalt Strike y Metasploit, para evitar la detección. Estas, originalmente diseñadas con fines legítimos de seguridad, lamentablemente han sido reutilizadas por actores de amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing y técnicas posteriores a la explotación, lo que permite a los atacantes infiltrarse en las redes, mantener la persistencia y moverse lateralmente a través de sistemas comprometidos.

 

2.- Más conjuntos de malware utilizarán tráfico cifrado con SSL para mezclarse con el tráfico de red benigno.

Los actores de amenazas están adoptando tácticas que imitan negocios legítimos. Actualmente, el 12.91% del tráfico de red generado por malware está cifrado con SSL (Secure Sockets Layer). Al imitar este tráfico legítimo y emplear técnicas de evasión sofisticadas, los malhechores aumentan sus posibilidades de pasar desapercibidos durante períodos prolongados, lo que exacerba el daño potencial que pueden infligir.

 

3.- Las vulnerabilidades, especialmente dentro de los sistemas OT y los dispositivos IoT, continuarán clasificándose entre los principales puntos de entrada para la propagación de malware, lo que plantea un vector de amenaza inicial significativo.

El aumento anual de vulnerabilidades recién descubiertas plantea un desafío cada vez mayor para las organizaciones, lo que vuelve cada vez más difícil priorizar la aplicación de parches y mitigar los riesgos asociados con explotación de manera oportuna. De hecho, en 2022, la explotación de vulnerabilidades fue testigo de un asombroso aumento del 55% en comparación con el año anterior. Esta tendencia en la creciente superficie de ataque obliga a los atacantes a apuntar activamente tanto a las vulnerabilidades antiguas como a las nuevas, lo que hace que las organizaciones estén expuestas a un mayor riesgo de compromiso y acceso no autorizado.

 

4.- Las técnicas de estafa tradicionales aprovecharán las tendencias de la IA.

Con la gran popularidad de ChatGPT y el surgimiento de varias herramientas y tendencias relacionadas con la IA, los estafadores están preparados para explotar el entusiasmo de los usuarios, particularmente a través de estafas tradicionales como la ocupación ilegal de dominios. Ha habido un aumento notable en las técnicas tradicionales de malware que aprovechan el creciente interés en AI y ChatGPT. Dada la trayectoria actual, anticipamos que esta tendencia persistirá e incluso se intensificará en el futuro.

 

Recomendaciones para estrategias de seguridad

Las organizaciones deben evaluar su estrategia de seguridad frente a tendencias y predicciones puede ayudar a descubrir las herramientas adecuadas y las mejores prácticas para implementar. Para mejorar la seguridad y minimizar su atractivo como objetivo, Palo Alto Networks recomienda considerar los siguientes puntos:

 

1.- Abordar la creciente complejidad de las amenazas con una supervisión integral.

La supervisión integral implica adoptar una perspectiva holística de su panorama de seguridad. Es crucial integrar capacidades de seguridad sólidas en todos los niveles de su entorno de nube híbrida, incluido el hardware, el firmware, los sistemas operativos y el software. Hacer hincapié en la seguridad de los datos en reposo, en tránsito y durante el uso para garantizar una protección completa. Además, es esencial promover una cultura en la que todos dentro de la organización adopten las mejores prácticas de seguridad. Los esfuerzos de colaboración entre los departamentos de cumplimiento, operaciones de seguridad y recursos humanos son vitales para garantizar que los protocolos de seguridad se sigan diligentemente en todos los niveles de su organización.

 

2.- Usar las mejores prácticas de descifrado para exponer amenazas potenciales.

Para combatir de forma eficaz el aumento del tráfico cifrado malicioso, es esencial habilitar las capacidades de descifrado en sus firewalls de próxima generación. Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL/TLS y SSH, detectando y previniendo amenazas que de otro modo permanecerían ocultas dentro de las comunicaciones cifradas. Al utilizar la introspección de máquina virtual (VMI, Virtual Machine Introspection) para capturar las claves simétricas para cada conexión SSL, la detección de malware puede ocurrir sin problemas y de forma encubierta. Este enfoque permite que las medidas de seguridad analicen de manera proactiva el tráfico encriptado y neutralicen de manera efectiva las amenazas potenciales que pueden intentar explotar esta vía oculta.

 

3.- Responder a las vulnerabilidades crecientes con un proceso eficaz de administración de parches.

Mantener un proceso de administración de parches actualizado es crucial para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita parchear rápidamente las vulnerabilidades recién descubiertas. Al aplicar rápidamente parches y actualizaciones, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.

 

4.- Adoptar una mentalidad Zero Trust para mejorar la seguridad.

La adopción de un enfoque Zero Trust erradica cualquier suposición de confianza implícita dentro de la organización mediante la validación constante de las transacciones digitales. Al implementar las mejores prácticas de Zero Trust, como la ejecución de controles en todos los entornos (en las instalaciones, el centro de datos y la nube), los equipos de seguridad pueden reforzar de manera efectiva sus defensas contra amenazas altamente sofisticadas y evasivas.

El Informe de tendencias de amenazas de red de Unit 42 de Palo Alto Networks Vol. 2 ofrece un panorama completo para obtener más predicciones de malware, información sobre temas de actualidad y recomendaciones de seguridad procesables.

Compartir