Empresas argentinas maduran sus capacidades de ciberseguridad

551

En una época de incertidumbre sin precedentes, con tantos dispositivos dispersos por las redes empresariales, es un reto para los profesionales de la seguridad mantener el ritmo con las demandas de seguridad. Los incidentes de SolarWinds y Colonial Pipeline, así como el aumento de ataques de ransomware, ilustran el creciente impacto de la actividad de las ciberamenazas en todas las industrias. Este riesgo es cada vez más difícil de controlar y mitigar en los entornos de TI y OT.

En ese contexto, el informe de Accenture 2021 Cyber Threatscape Report, concluye que las empresas argentinas están escalando sus capacidades de ciberseguridad a nivel de todo el negocio. De esa forma, 43% de los ejecutivos argentinos dice que ya escaló esta capacidad, producto de la crisis, mientras 45% lo hará durante este año. Federico Tandeter, Director Ejecutivo de Ciberseguridad para Accenture Hispanoamérica, explica que “estas son cifras muy positivas, porque escalar significa adoptar una postura de seguridad de forma integral, a través de toda la empresa y no en silos o proyectos específicos. De esa forma, las organizaciones logran impulsar una estrategia de ciberseguridad que tenga la capacidad de adaptarse con rapidez a los cambios constantes. Además, estas cifras implican que entre las empresas argentinas ya hay una alta adopción de ciberseguridad”.

En este contexto, Accenture acaba de lanzar una nueva versión de su estudio que identifica las tendencias de ciberseguridad que marcarán a las empresas los próximos meses. Entre ellas, el denominador común es el aumento de ataques a nivel mundial, producto de la pandemia. Las tendencias identificadas este 2021 son:

  1. Los atacantes de ransomware están usando nuevos métodos:

Los ciberatacantes están ampliando la extorsión por fuga de datos, ideando nuevos métodos para presionar a las víctimas. Ahora están atacando a los colaboradores que están trabajando desde sus hogares, apuntando a nuevas industrias, utilizando tácticas de mayor presión para aumentar las consecuencias de la infección y desplegando cargas útiles más rápidas para que los métodos de detección sean más lentos. Las opciones de respuesta son cada vez más complicadas.

Los casos de los primeros meses de 2021 tuvieron como objetivo infraestructuras críticas: el ataque de ransomware a Colonial Pipeline paralizó la distribución en gran parte del sureste de Estados Unidos. Los operadores de ransomware interrumpen la producción en organizaciones que no pueden permitirse un tiempo de inactividad y se sienten presionados para pagar los rescates. Ahora, en lo que se ha bautizado como “cuádruple extorsión”, los grupos no sólo encriptan archivos y amenazan con filtrar datos, sino que también amenazan con ataques de denegación de servicio distribuidos (DDoS) o contactan a clientes o socios comerciales de las víctimas y los presionan para que paguen los rescates.

  1. Aumentan ataques de Cobalt Strike:

Los ciberatacantes buscan continuamente formas económicas de evadir la detección y complicar la atribución. Una de estas formas es integrar herramientas comerciales y de código abierto comerciales en su arsenal. Desde al menos diciembre de 2020, ha habido un notable aumento de ciberatacantes que adoptan versiones piratas de pruebas de penetración comercial Cobalt Strike. Entre 2019 y 2020, este tipo de ataques tuvo un crecimiento de más de un 160%. Este software pirata ha permitido campañas de gran impacto, incluyendo las recientemente descubiertas en SolarWinds, así como los prolíficos ataques de ransomware “name-and-shame”. Su crecimiento continuará durante este año.

  1. El commodity malware:

El commodity malware, denominado también “crimeware de gran volumen”, presenta un desafío único y universal debido a su alta disponibilidad y escala. Es un peligro en el endpoint, que permite intrusiones en la red víctima y puede amenazar tanto a los sistemas de TI como a los de OT. Federico Tandeter explicó que “para enfrentar esta amenaza, las empresas deben parchear los sistemas de punto final, identificar potenciales vectores de infección, actualizar el software antivirus, mantener copias de seguridad y utilizar listas blancas de aplicaciones. Así también, realizar programas regulares de concientización sobre el phishing para todo el personal, segmentar dominios de Active Directory por función o criticidad y mantener un principio de mínimo privilegio para cada grupo de usuarios y cuenta”.

  1. La Dark Web:

A medida que los ciberatacanantes se reúnen en los foros de la Dark Web para compartir e intercambiar herramientas, TTPs y datos de las víctimas, están aumentando sus tácticas de presión, aprendiendo a traspasar la seguridad, al mismo tiempo que encuentran nuevas formas de monetizar los registros de malware. Desde principios de 2021, ha habido un notable aumento de ciberatacantes que venden registros de malware en la Dark Web.

Federico Tandeter resaltó que “para enfrentar esta situación, las empresas deben realizar un seguimiento, buscar la alerta temprana de posibles accesos no autorizados a través de la supervisión responsable de la Dark Web, ya sea directamente o a través de un proveedor de inteligencia de amenazas. En segundo lugar, aumentar el intercambio de inteligencia de análisis de respuesta a incidentes. Compartir información para identificar potenciales amenazas, planificar y ejecutar la defensa de la red y las operaciones. Las organizaciones deben también preparar un plan de continuidad de las operaciones”.

Link al estudio: https://www.accenture.com/us-en/insights/security/cyber-threat-intelligence