Tendencias de malware para los años venideros. Se espera que los equipos de TI de empresas medianas y grandes protejan sus redes de amenazas empresariales de alto riesgo. Al mismo tiempo, también se espera que se concentren en su función principal, que es administrar las operaciones diarias de TI de sus empresas.
Para ayudar a los equipos de TI a decidir dónde deberían estar sus puntos de enfoque para crear una estrategia de seguridad efectiva, resumiremos algunos puntos focales al respecto. Determinamos las tendencias en el panorama de amenazas y dibujamos una imagen de los principales tipos de amenazas que enfrentan tanto las personas como las organizaciones en la actualidad. A partir de ahí, pudimos resumir las tendencias en tres puntos principales:
- Los ladrones de información seguían estando entre los programas maliciosos más prevalentes en la actualidad.
- A pesar de su disminución, el ransomware todavía estaba entre las principales detecciones.
- Los mineros de criptomonedas continuaron ganando terreno en línea con la hipérbole mediática alrededor de las criptomonedas.
La información que hemos recopilado apunta a la importancia de implementar una estrategia proactiva de respuesta a incidentes, incluida la detección de amenazas y las capacidades de respuesta a incidentes cuando sea posible y la asistencia de expertos cuando sea necesario.
Robo de información
Familias de malware, como EMOTET , DRIDEX , y Qakbot No eran ni nuevos ni especialmente notables. Sin embargo, todavía estaban entre los que tenían altas detecciones. Son utilizados ampliamente por los delincuentes cibernéticos que buscan robar información debido a su efectividad, una amplia gama de capacidades (como correo electrónico no deseado y movimiento lateral) y técnicas de propagación rápida (incluida la propagación a través de redes de bots). Dada la gran cantidad de tecnologías de seguridad que están diseñadas para combatirlas, tendría sentido pensar que los equipos de TI tendrían pocas dificultades para detectar y contener estas amenazas. Sin embargo, los altos números de detección indican que aún representan un problema importante para las organizaciones. Teniendo en cuenta que existen amenazas aún más desafiantes en la naturaleza, empezamos a tener una idea de lo que los equipos de TI están enfrentando cuando se trata de seguridad.
Si bien los datos de empresas de seguridad informática mostraron números decrecientes, no se equivoquen al respecto: el ransomware aún tenía altos conteos de detección. Estos incluyeron dos variantes de ransomware notables, WCRY y LOCKY . WCRY, quizás el malware más notable de 2017, volvió a atacar a una corporación aeroespacial . LOCKY , aunque tal vez no sea tan notable como WCRY en términos de titulares de medios, todavía representa la mayoría del tráfico de correo electrónico malicioso.
El ransomware puede ser devastador para las organizaciones, ya que los datos esenciales o incluso las operaciones reales pueden verse comprometidas. Por ejemplo, una computadora que contiene registros de salud puede infectarse y sus datos encriptarse, lo que evita el acceso a información importante del paciente. En el peor de los casos, una gran cantidad de puntos finales de una empresa puede verse paralizada, lo que resulta en la incapacidad de ejecutar el negocio correctamente. Teniendo esto en cuenta, los equipos de TI tienen una razón importante para garantizar que sus redes estén lo más seguras posible de un ataque en toda regla.
De bitcoins y semejantes
Como era de esperar, el boom que rodea a las criptomonedas parece tener una correlación directa con el aumento de los mineros de criptomonedas, el tipo malicioso que utiliza los recursos de los sistemas victimizados para cosechar subrepticiamente criptomonedas en nombre de los atacantes. Los mineros de Criptomonedas emergieron como el segundo tipo más detectada de software malicioso, con los mineros como COINHIVE , COINMINER , MALXMR , y CRYPTONIGHT entre las variantes más notables.
Los equipos de TI pueden tener problemas para detectar el malware de minería de criptomonedas en sus redes, ya que los mineros malintencionados están diseñados para ser difíciles de detectar y permanecer en los sistemas víctimas el mayor tiempo posible. Esto significa que un atacante puede infectar un punto final y ganar criptomonedas con poco esfuerzo y sin que el usuario se dé cuenta de nada, excepto por la disminución del rendimiento del sistema, que puede atribuirse a otros factores. Aunque es lo suficientemente dañino para los usuarios individuales, el malware de minería de datos de criptomoneda en un entorno empresarial puede ser incluso peor, ya que el rendimiento del sistema comprometido puede afectar el resultado final de una organización.
Con respecto a los vectores de infección, las técnicas basadas en el correo electrónico y la web surgieron como los enfoques principales. La entrega de amenazas por correo electrónico, en particular, ha demostrado ser una técnica muy utilizada entre los ciberdelincuentes debido a su efectividad y simplicidad; todo lo que a menudo se necesita es ingeniería social, un documento de señuelo y la explotación de una falla conocida para hacer el trabajo.
¿Seguridad pasiva o proactiva?
Respuesta fulminante, proactiva e intensa.
Si bien las amenazas variaron ampliamente en términos de características y capacidades, muchas de ellas también fueron difíciles de abordar desde un punto de vista de seguridad. Dada la persistencia de las amenazas que detectamos, la seguridad simple, basada en el perímetro, puede no ser lo suficientemente adecuada para detener las amenazas antes de que puedan causar daños. Por lo tanto, existe la necesidad de que los profesionales de TI en una organización adopten un enfoque más proactivo cuando se trata de seguridad, ya que permitirá una detección y respuesta más rápidas a las amenazas. Si bien el uso de la tecnología de seguridad de múltiples capas puede ayudar, incluso las técnicas relativamente simples pero efectivas , como el monitoreo proactivo de la red, el análisis de registros y la segmentación de la red pueden prevenir, o al menos minimizar, el daño potencial en caso de una infección de malware.
Sin embargo, también puede haber limitaciones para este enfoque. Si bien las organizaciones grandes pueden tener el lujo de tener y mantener equipos de seguridad a tiempo completo, las organizaciones más pequeñas tienen que confiar en sus equipos de seguridad internos, que probablemente ya tengan sus manos llenas para realizar la tarea diaria de manejar la Lado tecnológico del negocio. Además, aunque los investigadores y profesionales de seguridad que trabajan en la industria pueden detectar y abordar la mayoría de los tipos de malware, el personal de TI habitual puede no tener las habilidades o la experiencia necesarias para manejar las amenazas más avanzadas.
Incluso el ransomware, uno de los tipos de malware más comunes en la naturaleza, a menudo tiene signos reveladores dentro de los primeros minutos de infección que pueden detectarse mediante la supervisión adecuada de la red (o incluso al conocer las extensiones de archivo adecuadas utilizadas por el ransomware). Pero estos pueden caer en las grietas, ya que el personal de TI puede no saber qué buscar. Detener la infección lo antes posible puede hacer una gran diferencia; incluso un breve momento en el que el ransomware se ejecuta de forma desenfrenada puede permitirle cifrar incluso más archivos o causar más daños.
El malware de extracción de criptomonedas puede ser difícil de detectar, ya que a menudo se ejecuta en segundo plano. Sin embargo, cuanto más tiempo permanezca dentro de un sistema, más ciclos de CPU consume y más criptomonedas son capaces de explotar los ciberdelincuentes.
El malware de robo de información es especialmente dañino, ya que los datos filtrados pueden causar daños generalizados, no solo para el negocio de una organización, sino también para sus clientes y su reputación.
Leer también: ¿Puede cPanel ser hackeado? Si asi fuere, ¿Cómo limpiarlo? ; ¿Los bitcoins pueden ser hackeados o pirateados? ¿Cómo? Ejemplos ; qué es un hacker
More from Seguridad web
Avast secureline vpn, opinión, ventajas y contras
Hace poco terminé un post para otro de los blogs de la compañía HostDime y hablaba sobre la Vpn gratuita …
Qué es HTTP / 3, lo que significa
Qué es HTTP / 3, lo que significa.Probablemente ya estés familiarizado con HTTP. Es el protocolo que hace posible la …
¿Es mejor un backup en frío o en caliente? ¿Una recuperación de desastres?
¿Es mejor un backup en frío o en caliente? ¿Una recuperación de desastres? Hot Site vs Cold Site: ¿Cuál es …