MSP, trabajadores híbridos y coches conectados se enfrentan a una avalancha de ciberamenazas en 2023 

El informe prospectivo de Trend Micro predice cómo evolucionará el panorama de amenazas 

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en ciberseguridad, ha publicado Future/Tense: Predicciones de seguridad de Trend Micro para 2023. El informe advierte que los actores de amenazas aumentarán los ataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube durante el próximo año. 

«La pandemia puede estar retrocediendo, pero el trabajo remoto está aquí para quedarse», asegura Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. «Eso significa un renovado enfoque de los actores de amenazas en las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube de back-end en 2023. En respuesta, las organizaciones tendrán que centrarse en ayudar a los equipos de seguridad sobrecargados de trabajo mediante la consolidación de la gestión de la superficie de ataque y la detección y respuesta en una única plataforma más rentable”.

Según el informe, las VPN representan un objetivo especialmente atractivo, ya que una única solución podría explotarse para atacar varias redes corporativas. Los routers domésticos también serán objeto de ataques, ya que a menudo no reciben parches ni son gestionados por el departamento central de TI.

Junto a la amenaza de los trabajadores híbridos, el informe anticipa varias tendencias que los responsables de seguridad informática deben tener en cuenta en 2023, entre ellas:

  • Una creciente amenaza a la cadena de suministro por parte de los proveedores de servicios gestionados (MSP), que serán seleccionados porque ofrecen acceso a un gran volumen de clientes intermedios, maximizando así el ROI del ransomware, el robo de datos y otros ataques.
  • Las técnicas de «living off the cloud» pueden convertirse en la norma para que los grupos que atacan la infraestructura de la nube permanezcan ocultos a las herramientas de seguridad convencionales. Un ejemplo podría ser el uso de las soluciones de backup de la víctima para descargar los datos robados en el destino de almacenamiento del atacante.  Las amenazas a los coches conectados, como los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos (por ejemplo, la API de Tesla), los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto
  • Los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos. La ingeniería social se impulsará con ofertas de business email compromise (BEC)-as-a-service y el auge de los BEC basados en deepfakes 

Trend Micro recomienda a las organizaciones mitigar estas amenazas emergentes en 2023 a través de:

  • Estrategias zero trust basadas en el mantra «nunca confíes, siempre verifica», para minimizar los daños sin sacrificar la productividad de los usuarios
  • Formación y concienciación de los empleados para convertir un eslabón débil de la cadena de seguridad en una línea de defensa eficaz
  • Consolidar en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas. Esto mejorará la capacidad de la empresa para detectar actividades sospechosas en sus redes, reducirá la carga de trabajo de los equipos de seguridad y mantendrá alerta a los defensores
  • Pruebas de estrés de las infraestructuras de TI para garantizar la preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral
  • Una lista de materiales de software (SBOM) para cada aplicación, para acelerar y mejorar la gestión de vulnerabilidades, proporcionando visibilidad del código desarrollado internamente, adquirido a fuentes comerciales y creado a partir de fuentes de terceros. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.