La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

La sofisticación de las ciberamenazas se intensifica

A medida que las ciberamenazas siguen desarrollándose en sofisticación y abarcan toda la superficie de ataque a una velocidad cada vez mayor, las organizaciones necesitan soluciones diseñadas para interoperar en lugar de funcionar de forma aislada.

Para ello, Fortinet ha dado a conocer las conclusiones de su Informe Global de Amenazas, en el que alertan que el incremento de la automatización y la velocidad de los ataques demuestra que las estrategias de ciberdelincuencia persistentes son más avanzadas, más destructivas e imprevisibles.

«La ciberseguridad es una industria rápida y dinámica. Para protegerse contra la amplia gama de amenazas, las organizaciones necesitan implementar estrategias de prevención, detección y respuesta potenciadas por la IA y basadas en una arquitectura de malla de ciberseguridad», explica Derek Manky, Chief, Security Insights & Global Threat Alliances en FortiGuard Labs.

Ciberamenazas en nuevos vectores 

El informe Global de Amenazas de los expertos en ciberseguridad de Fortinet destacan las siguientes tendencias:

  • Log4j demuestra la dramática velocidad de explotación a la que se enfrentan las organizaciones: Las vulnerabilidades de Log4j que se produjeron a finales de 2021 demuestran el rápido aumento de la velocidad de explotación que los ciberdelincuentes intentan aprovechar en su beneficio. Hoy en día, las organizaciones tienen muy poco tiempo para reaccionar o poner parches, dada la velocidad que los ciberadversarios están empleando para maximizar las nuevas oportunidades. Las organizaciones necesitan sistemas de prevención de intrusiones (IPS) basados en IA y ML, estrategias agresivas de gestión de parches y la visibilidad de la inteligencia de amenazas para priorizar las amenazas que se propagan más rápidamente y reducir el riesgo general.
  • El cibercrimen se dirige con rapidez a nuevos vectores en la superficie de ataque: Algunas amenazas menores o de poca importancia tienen el potencial de causar mayores problemas en el futuro y deben ser vigiladas. Un ejemplo es el nuevo malware diseñado para explotar los sistemas Linux, a menudo en forma de binarios de formato ejecutable y enlazable (ELF). Linux se utiliza en los sistemas back-end de muchas redes y soluciones basadas en contenedores para dispositivos IoT y aplicaciones de misión crítica, y se está convirtiendo en un objetivo más popular para los atacantes Linux debe ser protegido, supervisado y gestionado como cualquier otro dispositivo de la red con una protección, detección y respuesta avanzadas y automatizadas para los endpoints. Además, debe darse prioridad a la ciberhigiene para proporcionar una protección activa contra las amenazas a los sistemas que puedan verse afectados por amenazas de baja intensidad.

La sofisticación de las ciberamenazas se intensifica

  • Las tendencias de las redes de bots muestran una evolución más sofisticada de los métodos de ataque: Las tendencias de las amenazas demuestran que las redes de bots están evolucionando para adoptar técnicas de ataque cibercriminales más nuevas y evolucionadas. En lugar de ser principalmente monolíticas y centradas sobre todo en ataques DDoS, las redes de bots son ahora vehículos de ataque polivalentes que aprovechan una variedad de técnicas de ataque más sofisticadas, incluido el ransomware. Para proteger las redes y las aplicaciones, las organizaciones deben implementar soluciones de acceso de confianza cero para proporcionar los mínimos privilegios de acceso, especialmente para asegurar los endpoints y los dispositivos IoT que entran en la red, así como capacidades de detección y respuesta automatizadas para supervisar el comportamiento anómalo.
  • La actividad del ransomware sigue siendo alta, continúa y más destructiva: Los datos de FortiGuard Labs revelan que el ransomware no ha disminuido desde los niveles máximos del año pasado y que, por el contrario, su sofisticación, agresividad e impacto están aumentando. Los actores de las amenazas siguen atacando a las organizaciones con una variedad de cepas de ransomware nuevas y ya vistas, dejando a menudo un rastro de destrucción. El ransomware antiguo se actualiza y mejora activamente, a veces con malware wiper incluido, mientras que otro ransomware está evolucionando para malware adoptar modelos de negocio de Ransomware-as-Service (RaaS). RaaS permite a más actores de amenazas aprovechar y distribuir el malware sin tener que crear el ransomware ellos mismos.
  • Los ataques de ransomware siguen siendo una realidad para todas las organizaciones, independientemente de su sector o tamaño. Las organizaciones deben adoptar un enfoque proactivo con visibilidad, análisis, protección y corrección en tiempo real, junto con soluciones de acceso de confianza cero, segmentación y copias de seguridad periódicas de los datos.
  • Un conocimiento más profundo de las técnicas de ataque puede ayudar a detener a los delincuentes con mayor rapidez: Analizar los objetivos de ataque de los adversarios es importante para poder alinear mejor las defensas a la velocidad de las cambiantes técnicas de ataque.

 

 

 

 

 

 

Protección frente a los ciberataques rápidos y sofisticados: A medida que los ataques siguen desarrollándose en sofisticación y abarcan toda la superficie de ataque a una velocidad cada vez mayor, las organizaciones necesitan soluciones diseñadas para interoperar en lugar de funcionar de forma aislada. La protección contra las técnicas de ataque en evolución requerirá soluciones más inteligentes que sepan cómo incorporar información sobre amenazas en tiempo real, detectar patrones y huellas de amenazas, correlacionar cantidades masivas de datos para detectar anomalías e iniciar automáticamente una respuesta coordinada. Los productos puntuales deben ser sustituidos por una plataforma de malla de ciberseguridad que proporcione una gestión centralizada, automatización y soluciones integradas que funcionen de forma concertada.

Deja un comentario

Scroll al inicio