La empresa de seguridad recomienda el distanciamiento digital de los dispositivos y una mayor colaboración entre los equipos de seguridad y TI para fortalecer la superficie de ataque.

VMware Carbon Black preguntó a los expertos en respuesta a incidentes sobre los mayores desafíos que enfrentan cuando trabajan con todos los equipos remotos.
Imagen: VMware Carbon Black
Una encuesta de profesionales de la seguridad revela que los piratas informáticos se están volviendo más agresivos a medida que los equipos de seguridad y TI continúan sus batallas internas. El Informe de amenazas de respuesta a incidentes globales de VMware Carbon Black se comunicó con los líderes de práctica de 49 firmas de consultoría y seguridad sobre el impacto del coronavirus, el panorama actual de amenazas y cómo los equipos de seguridad lo están enfrentando.
Tom Kellermann, jefe de estrategia de ciberseguridad de VMware Carbon Black y excomisionado cibernético del presidente Barack Obama, escribió la quinta entrega del Informe sobre amenazas de respuesta a incidentes globales semestral junto con Rick McElroy, estratega de seguridad de VMware.
VER: Black Hat 2020: tendencias, herramientas y amenazas de ciberseguridad (.) (TechRepublic)
El aumento de la respuesta contra incidentes (RI), principalmente destrucción de registros (50%) y desvío (44%), indica la naturaleza cada vez más punitiva de los atacantes y el aumento de los ataques destructivos. Kellermann dijo que esto muestra que los ataques han pasado de ser robos a allanamientos de viviendas.
“Su marca será confiscada, su transformación digital será secuestrada y utilizada para atacar a clientes y accionistas, y es por eso que las juntas y los accionistas deben despertar ahora”, dijo. “Hay más valor en hacerse cargo de la infraestructura que robarle a una marca”, dijo.
VER: Seguridad de confianza cero: una hoja de trucos (.) (TechRepublic)
Los encuestados mencionaron las ineficiencias de acceso remoto (52%), las vulnerabilidades de VPN (45%) y la escasez de personal disponible o capacitado (36%) como la mayores desafíos de seguridad de endpoints relacionados con la pandemia.
Aquí hay un resumen de los hallazgos del informe, así como consejos sobre qué tácticas de seguridad son las más importantes durante esta fase extendida de trabajo desde casa.
Nuevos puntos de entrada para ataques más destructivos
Los piratas informáticos están aprovechando todos los dispositivos de Internet de las cosas (IoT) en las oficinas domésticas para saltar de isla en isla o moverse de un punto de una red a otro. Por lo general, esto toma la forma de ataques a socios externos o la cadena de suministro.
“La Navidad pasada, la compra número uno por parte de los consumidores fueron los dispositivos inteligentes”, dijo Kellermann en el informe. “Ahora están en hogares que se han convertido rápidamente en espacios de oficina. Los ciberdelincuentes pueden usar esos entornos familiares como plataforma de lanzamiento para comprometer y llevar a cabo conspiraciones criminales en organizaciones profesionales”.
Los encuestados dijeron que el 27% de los incidentes durante los 90 días anteriores a la encuesta se aprovecharon de las vulnerabilidades relacionadas con la IoT.
Otro problema creciente es la respuesta contra incidentes (RI). Esta táctica va en aumento, un 10% más que la encuesta anterior y está presente en un tercio de los incidentes. El troyano Kryptik es un ejemplo de contador IR. Puede ser persistente y difícil de detectar, ya que a menudo elimina su archivo ejecutable después de ejecutarse. También puede utilizar protocolos confiables para vaciar los procesos existentes y penetrar aún más en el entorno corporativo a través del salto de isla en isla o el movimiento lateral, también conocido como “ataques por tierra”. El movimiento lateral y el salto de isla en isla también son difíciles de detectar, y estos ataques adquieren una naturaleza cada vez más destructiva. El veinticinco por ciento de los encuestados informaron ataques destructivos en la mitad de todos los incidentes encontrados.
Al considerar las amenazas futuras, el 42% de los encuestados dijo que el secuestro de la nube probablemente se volvería más común en los próximos 12 meses, mientras que el 34% dijo que la minería de acceso se convertirá en un problema mayor. Los rootkits móviles, las invasiones de hogares virtuales de figuras públicas conocidas y los ataques de Bluetooth de baja energía se encuentran entre los otros tipos de ataques que los encuestados predicen durante el próximo año.
Mejora de la colaboración entre seguridad y TI
Los ataques externos no son el único riesgo para la seguridad de una empresa. Casi el 80% de los encuestados describió la relación entre el departamento de TI y el equipo de seguridad como negativa. Una abrumadora mayoría de los encuestados estuvo de acuerdo en que una mayor colaboración mejoraría la seguridad y reduciría el riesgo cibernético.
Los encuestados enumeraron estas iniciativas como las tres acciones principales que impulsarán la mayor colaboración entre los equipos de seguridad y TI:
- Establecimiento de una estrategia consolidada con métricas y metas unificadas (61%)
- Modificar las estructuras de informes para optimizar las comunicaciones en sentido ascendente (47%)
- Integrar plataformas y soluciones para compartir información sin problemas entre equipos (47%)
Kellermann dijo que otro elemento del problema son los organigramas que tienen a los CISO informando a los CIO cuando los dos líderes deberían ser iguales.
“El panorama actual de amenazas proporciona una gran justificación para una mayor autoridad y presupuesto para los CISO”, dijo.
Cómo fortalecer las defensas
El informe de VMware tiene cinco sugerencias sobre cómo mejorar la seguridad de la red. Mejorar la colaboración entre los equipos de seguridad y TI es obvio. Los equipos de seguridad deben ayudar a los miembros del equipo de TI a convertirse en expertos en cómo administrar la seguridad de sus propios sistemas, lo que proporciona una manera fácil de alentar a los dos grupos a trabajar juntos.
Las otras sugerencias abordan cómo pensar en la seguridad a la luz del estado actual del trabajo remoto. Así como los humanos intentan mantenerse separados por dos metros, los dispositivos deben practicar el distanciamiento social digital:
“Las personas que trabajan desde casa deben tener dos enrutadores, segmentando el tráfico del trabajo y los dispositivos domésticos. Deben tener una habitación libre de dispositivos inteligentes para mantener conversaciones potencialmente confidenciales. Y deben restringir el intercambio de archivos confidenciales en aplicaciones inseguras, como herramientas de videoconferencia”.
“De lo contrario, alguien puede piratear su televisor y luego acceder a su VPN y regresar a la red corporativa”, dijo Kellermann.
Los últimos tres consejos son las mejores prácticas establecidas que son aún más importantes a medida que trabajar desde casa comienza a convertirse en la nueva normalidad:
- Obtenga una mejor visibilidad de los puntos finales de su sistema
- Habilite actualizaciones, políticas y configuraciones en tiempo real en toda la red
- Recuerda comunicarte