Como evitar vectores de ataque emergentes en 2021

vulnerabilidad

La complejidad y magnitud de una superficie de ataque aumentan cada día a medida que las organizaciones introducen nuevas tecnologías y aplicaciones y los ciberatacantes descubren nuevas vulnerabilidades.

Su trabajo puede ser abrumador si es un profesional de TI, un profesional de la ciberseguridad o incluso un entusiasta de la ciberseguridad que vive en el actual panorama de la ciberseguridad plagado de ataques. Debe estar constantemente al tanto de los piratas informáticos malintencionados y mantener su empresa segura. Además, los ciberdelincuentes parecen tener una ventaja injusta sobre ti. Pueden elegir el momento y el lugar para un ataque, y solo necesitan detectar un punto vulnerable para lanzar un ataque.

Sin embargo, no tiene que operar a ciegas . Independientemente del negocio o la industria en la que opere, puede aprender a combatir los vectores de ataque emergentes. Si se pregunta cómo, está en el lugar correcto. Siga leyendo mientras explicamos cómo puede combatir los vectores de ataque emergentes.

¿Qué son los vectores de ataque?

Los vectores de ataques son vías o medios por los cuales un atacante malintencionado puede obtener acceso no autorizado a una computadora o servidor de red. La intención del atacante a menudo es robar información o datos confidenciales y extorsionarlo mediante la investigación de vectores de ataque conocidos. También intentan aprovechar las vulnerabilidades para infiltrarse en el sistema objetivo.

Los vectores de ataque permiten a los piratas informáticos infiltrarse en los sistemas y redes deseados, instalar varios tipos de malware, lanzar ciberataques y también explotar el elemento humano . Requieren algo de planificación y análisis, lo que los hace peligrosos.

Los siguientes son algunos de los vectores de ataque emergentes a tener en cuenta en 2021.

Manipulación de la infraestructura de nombres de dominio

Ahora más que nunca, los actores maliciosos están explotando las credenciales que han secuestrado a registrar en DNS proveedores y registradores para manipular los registros DNS. Por ejemplo, los piratas informáticos pueden manipular los registros de correo electrónico que están destinados a su organización al redirigirlos a través de un servidor que controlan. Esto les permite interceptar sus mensajes.

Para evitar esto:

  • Tenga cuidado con los cambios públicos en los registros DNS y las credenciales digitales vinculadas con su empresa.
  • Implemente la seguridad de DNS que comprende registros tanto validados como firmados.
  • Utilice la verificación multifactor para las modificaciones realizadas en la infraestructura de DNS.

Escalada de privilegios de usuario

Este es un tipo de ataque a la red que se aprovecha para obtener acceso no autorizado a sistemas sensibles o sistemas dentro del perímetro de seguridad de una organización. Los piratas informáticos maliciosos encuentran puntos débiles para penetrar dentro del sistema de una organización. Después de lo cual, intentarán aumentar los privilegios para obtener acceso o más permisos a otros sistemas más sensibles.

Puede mitigar esto de la siguiente manera:

  • Implementación de protección de endpoints para detectar actividades anómalas activas.
  • Uso de análisis de red para identificar y prevenir la penetración inicial y la escalada de privilegios en la red de su organización.
  • Uso de análisis de comportamiento para detectar actividades maliciosas en las cuentas de los usuarios y el sistema de la organización.

Ataques individualizados dirigidos a la nube o secuestro de nubes

Esto ocurre cuando el atacante conoce sus conversaciones, ubicaciones físicas y otra información personal confidencial. Parte del problema es que las personas comparten abiertamente su información personal, como cumpleaños, fotos, el nombre de nuestra primera mascota, etc., en las redes sociales .

La mayoría de las personas no comprenden cómo la transmisión de su información personal, como sus datos de ubicación, es retenida por los servicios utilizados en sus dispositivos personales y almacenados en la nube. No son solo sus dispositivos móviles los que capturan información. Sus relojes inteligentes, vehículos, tabletas, rastreadores de actividad física y PC, que tienen los servicios de ubicación activados de forma predeterminada, también lo ponen en riesgo.

Los piratas informáticos pueden explotar estas rutas para acceder a su información a través de la ingeniería social, piratear contraseñas débiles y correos electrónicos de phishing. Si bien la mayoría de estos ataques son individualizados, las organizaciones pueden sufrir cuando los dispositivos personales pueden acceder a redes privadas, por ejemplo, BYOD .

Se recomienda que:

  • Evalúe la configuración de privacidad de los servicios que utiliza y las aplicaciones de terceros autorizadas con acceso a sus datos.
  • Asegúrese de utilizar la autenticación de dos factores (2FA) a través de un segundo factor confiable para minimizar la cantidad de violaciones de seguridad que ocurren dentro de su organización. Sin embargo, si un servicio no ofrece 2FA, debería reconsiderar seriamente el uso de ese servicio.
  • Si adopta culturas de estilo BYOD, solicite divulgaciones si descubren que sus dispositivos han sido violados.
  • Es fundamental que las organizaciones cuenten con políticas de contraseñas útiles que aseguren la seguridad adecuada de la contraseña, ya que los nombres de usuario populares y las contraseñas débiles pueden comprometer las credenciales.

Problemas de cifrado y visibilidad

Según Bricata , esto se puede clasificar como un vector de ataque emergente. Recientemente, debe haberse dado cuenta de que el cifrado ya no es la panacea para los ataques de ciberseguridad. Definitivamente no ayudó a Equifax .

Cuando los usuarios visitan un sitio web, la máquina cliente llama a un servidor recursivo normalmente administrado por un ISP o una empresa. Una vez que se puede interceptar la primera conexión entre el tráfico de la red, los atacantes pueden ver lo que está haciendo. Los equipos de ciberseguridad también quieren observar esta conexión para detectar si hay malware en el host.

Aunque esto ha planteado problemas de privacidad y datos, DNS sobre HTTPS ayuda a proteger la conexión del cliente al servidor recursivo y es excelente para la seguridad de los datos y la privacidad. Sin embargo, esta técnica ha eliminado la capacidad que tenían los equipos de seguridad para detectar actividades maliciosas.

Lo que puedes hacer:

  • Implemente una VPN de buena fe para el trabajo remoto personal.
  • Restrinja la navegación web privada en la red de una organización.
  • La mayoría de las empresas se defienden de los ciberataques adoptando una o dos mejores prácticas. Esto incluye implementar escáneres de vulnerabilidades para buscar fallas, parchear rápidamente todas las aplicaciones y sistemas y aplicar un poderoso conjunto de controles de seguridad. Sin embargo, más de unos pocos indicadores han demostrado que estas medidas casi nunca tienen éxito por sí solas.

Grandes cantidades de datos de seguridad

Una empresa promedio tiene miles de vulnerabilidades en sus redes en cualquier ocasión, con innumerables reglas de políticas arraigadas en IPS, firewalls y otros sistemas de seguridad. Sin embargo, es casi imposible para los analistas de redes y seguridad capturar y comparar las enormes cantidades de datos de seguridad generados por estos cambios.

Topología y configuraciones de red intrincadas

Las vulnerabilidades más graves suelen ser el resultado de combinaciones de configuraciones incorrectas y exposiciones de los sistemas de seguridad de la red, como los firewalls. Por ejemplo, un ataque de malware puede llegar a la red a través de una conexión a un tercero, a pesar de que la conexión está protegida con protecciones de seguridad como una VPN. Apenas existen métodos para predecir estos caminos hacia el corazón de la organización.

Silos de seguridad

Casi todas las organizaciones de TI operan en silos. Los equipos de operaciones del sistema, redes de seguridad y aplicaciones aplican sus propias soluciones puntuales. Esto produce grupos inconsistentes de datos de seguridad. Como tal, no tienen suficiente interés o visibilidad en campos que se cruzan o quedan fuera del rango de su responsabilidad.

Por ejemplo, el personal de TI a cargo de los escritorios puede actuar contra una amenaza al pasar varias horas reparando una vulnerabilidad en las PC y los sistemas de escritorio. Sin embargo, esta defensa podría haberse ofrecido de manera más competente si el equipo de seguridad de la red modificara algunas de las reglas de IPS en el borde de la red.

¿Cómo proteger a las organizaciones de los vectores de amenazas?

Los profesionales de la ciberseguridad generalmente adoptan un enfoque de extinción de incendios después de que una fuente de inteligencia de seguridad ha expuesto una amenaza emergente contra las empresas de su industria o cuando los equipos de respuesta a incidentes identifican indicadores de compromiso (IOC), lo que indica un ataque continuo.

Lamentablemente, una vez que los equipos de ciberseguridad han determinado las debilidades que pueden explotar los vectores de ataque emergentes, a menudo pasan largos períodos buscando y reparando todos los sistemas comprometidos por esas vulnerabilidades.

Sin embargo, la mejor respuesta a los vectores de ataque es una solución de visualización. Una solución de visualización puede:

  • Permita que los equipos de ciberseguridad detecten todas las vulnerabilidades en las organizaciones en cuestión de horas.
  • Una solución de visualización de la superficie de ataque también puede ayudar a los equipos de seguridad a descubrir medidas menos aparentes pero más eficientes para remediar una amenaza.
  • Los administradores pueden identificar y reparar rápidamente todos los dispositivos que tienen la misma configuración incorrecta cuando se descubre que una política de seguridad se ha configurado incorrectamente en un dispositivo.
  • Esta solución de visualización también puede simplificar la preparación de la auditoría al generar mapas actualizados de la topología de la red y reducir significativamente el trabajo necesario para documentar las vulnerabilidades.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-12-04. Fecha publicación el 2020-12-04. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: eccouncil