Estudios: Empresas chilenas escalan la ciberseguridad

Así lo determina un nuevo estudio de Accenture, el cual también concluye que ciberseguridad se encuentra entre las tecnologías que más proyectan escalar los ejecutivos locales durante este año.

En una época de incertidumbre sin precedentes, con tantos dispositivos dispersos por las redes empresariales, es un reto para los profesionales de la seguridad mantener el ritmo con las demandas de seguridad. Los incidentes de SolarWinds y Colonial Pipeline, así como el aumento de ataques de ransomware, ilustran el creciente impacto de la actividad de las ciberamenazas en todas las industrias. Este riesgo es cada vez más difícil de controlar y mitigar en los entornos de TI y OT.


Banner_frasco-suscripcion-800x250

En ese contexto, el informe de Accenture Technology Vision 2021, concluye que las empresas chilenas están escalando la ciberseguridad a nivel de todo el negocio. De esa forma, 34% de los ejecutivos chilenos dice que ya escaló esta tecnología, producto de la crisis, mientras 26% lo hará durante este año. Claudio Ordóñez, Líder de Ciberseguridad de Accenture Chile, explica que “estas son cifras muy positivas, porque escalar significa aplicar la tecnología de forma integral, a través de toda la empresa y no en silos o proyectos específicos. De esa forma, las empresas logran impulsar una estrategia de ciberseguridad que tenga la capacidad de adaptarse con rapidez a los cambios constantes. Además, estas cifras implican que entre las organizaciones chilenas ya hay una alta adopción de ciberseguridad”.

En este contexto, Accenture acaba de lanzar una nueva versión de su estudio que identifica las tendencias de ciberseguridad que marcarán a las empresas los próximos meses. Entre ellas, el denominador común es el aumento de ataques a nivel mundial, producto de la pandemia. Las tendencias identificadas este 2021 son:

  1. Los atacantes de ransomware están usando nuevos métodos:

Los ciberatacantes están ampliando la extorsión por fuga de datos, ideando nuevos métodos para presionar a las víctimas. Ahora están atacando a los colaboradores que están trabajando desde sus hogares, apuntando a nuevas industrias, utilizando tácticas de mayor presión para aumentar las consecuencias de la infección y desplegando cargas útiles más rápidas para que los métodos de detección sean más lentos. Las opciones de respuesta son cada vez más complicadas.

Los casos de los primeros meses de 2021 tuvieron como objetivo infraestructuras críticas: el ransomware Colonial Pipeline paralizó la distribución en gran parte del sureste de Estados Unidos. Los operadores de ransomware interrumpen la producción en organizaciones que no pueden permitirse un tiempo de inactividad y se sienten presionados para pagar los rescates. Ahora, en lo que se ha bautizado como «cuádruple extorsión», los grupos no sólo encriptan archivos y amenazan con filtrar datos, sino  que también amenazan con ataques de denegación de servicio distribuidos (DDoS) o contactan a clientes o socios comerciales de las víctimas y los presionan para que paguen los rescates.

  1. Aumentan ataques de Cobalt Strike:

Los ciberatacantes buscan continuamente formas económicas de evadir la detección y complicar la atribución. Una de estas formas es integrar herramientas comerciales y de código abierto comerciales en su arsenal. Desde al menos diciembre de 2020, ha habido un notable aumento de ciberatacantes que adoptan versiones piratas del software comercial para pruebas de penetración Cobalt Strike. Entre 2019 y 2020, este tipo de ataques tuvo un crecimiento de más de un 160%. Este software pirata ha permitido campañas de gran impacto, incluyendo las recientemente descubiertas en SolarWinds, así como los prolíficos ataques de ransomware «name-and-shame». Su crecimiento continuará durante este año.

  1. El commodity malware:

Commodity malware, denominado también «crimeware de gran volumen», presenta un desafío único y más universal debido a su alta disponibilidad y escala. Es un peligro que permite intrusiones en la red víctima y puede amenazar tanto a los sistemas de TI como a los de OT. Claudio Ordóñez explicó que “para enfrentar esta amenaza, las empresas deben ser brillantes en lo básico: parchar los sistemas endpoint, identificar potenciales vectores de infección, actualizar el software antivirus, mantener copias de seguridad y utilizar whitelisting de aplicaciones. Así también, realizar programas regulares de concientización sobre el phishing para todo el personal, segmentar dominios de Active Directory por función o criticidad y mantener un principio de mínimo privilegio para cada grupo de usuarios y cuenta”.

  1. La Dark Web:

A medida que los ciberatacanantes se reúnen en los foros de la Dark Web para compartir e intercambiar herramientas, TTPs (tácticas, técnicas y procedimientos) y datos de las víctimas, están aumentando sus tácticas de presión, aprendiendo a traspasar la seguridad, al mismo tiempo que encuentran nuevas formas de monetizar los registros de malware. Desde principios de 2021, ha habido un notable aumento de ciberatacantes que venden registros de malware en la Dark Web.

Claudio Ordóñez resaltó que “para enfrentar esta situación, las empresas deben realizar un seguimiento proactivo, buscar la alerta temprana de posibles accesos no autorizados a través de la supervisión responsable de la Dark Web, ya sea directamente o a través de un proveedor de inteligencia sobre amenazas cibernéticas. En segundo lugar, aumentar el intercambio de inteligencia de análisis de respuesta a incidentes. Compartir información para identificar potenciales amenazas, planificar y ejecutar la defensa de la red y las operaciones. Así también, las organizaciones deben preparar un plan de continuidad de las operaciones”.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉