Por FortiGuard SE Team | 21 de agosto de 2018
De las 103.786 vulnerabilidades publicadas en la Lista CVE desde su inicio, 5.898 (5.7%) fueron explotadas en la naturaleza, de acuerdo con una investigación de nuestro recientemente publicado Threat Landscape Report . Con más de 100.000 exploits conocidos, la mayoría de las organizaciones no pueden parchear vulnerabilidades lo suficientemente rápido como para mantenerse al día. Esto indica que los ciberdelincuentes no solo están desarrollando nuevas tecnologías y estrategias para explotar a las víctimas potenciales, sino que también se están volviendo más selectivos en la forma en que aprovechan esos exploits, centrándose en aquellos que generarán la mayor ganancia por dinero.
Dicha información puede ser extremadamente valiosa cuando se trata de priorizar las vulnerabilidades de parchado. Si los delincuentes no están explotando la gran mayoría de las vulnerabilidades, entonces arreglar todo, más allá de ser imposible, no es el enfoque correcto. En cambio, es esencial incorporar el conocimiento de lo que están explotando a través de los servicios de inteligencia de amenaza como los proporcionados por FortiGuard Labs en el proceso de toma de decisiones. Luego, las organizaciones pueden combinar dicha inteligencia de amenazas con Security Rating Services que brindan información en tiempo real sobre la preparación de seguridad en todos los elementos de seguridad para adoptar un enfoque mucho más proactivo y estratégico para la corrección de vulnerabilidades.
Esta conclusión es solo uno de los aspectos más destacados del último Informe sobre el paisaje de amenazas de Fortinet . El equipo de FortiGuard Labs procesa más de 65 billones de eventos de seguridad por año utilizando técnicas avanzadas y tecnologías patentadas, incluido uno de los sistemas de autoaprendizaje más avanzados del mundo, para extraer inteligencia de amenazas oportuna y relevante, buscar vías de ataque y descubrir amenazas emergentes . A continuación, Fortinet recopila y publica los resultados trimestrales, destacando los puntos clave para organizaciones de todos los tamaños e industrias.
Otros puntos destacados del informe de este trimestre incluyen:
Prácticamente ninguna empresa es inmune a las vulnerabilidades graves : casi ninguna empresa es inmune a las tendencias de ataque en evolución de los ciberdelincuentes. FortiGuard Labs detectó que el 96% de las empresas experimentaron al menos un exploit grave. Además, casi una cuarta parte de las empresas vieron software malicioso cryptomining, y solo seis variantes de malware se extendieron a más del 10% de todas las organizaciones. FortiGuard Labs también encontró 30 nuevos ataques de día cero durante el trimestre.
Cryptomining se traslada a dispositivos IoT en el hogar : los ciberdelincuentes agregaron dispositivos IoT a su arsenal de herramientas utilizadas para extraer criptomonedas, incluidos los dispositivos multimedia domésticos. Son un objetivo especialmente atractivo debido a su rica fuente de potencia de cálculo, que puede utilizarse con fines maliciosos. Otro factor crítico es el hecho de que estos dispositivos tienden a estar siempre conectados y conectados, lo que permite a los atacantes cargarlos con malware que está continuamente involucrado en la criptomoneda.
Las tendencias de Botnet demuestran la creatividad cibercriminal : los ciberdelincuentes están maximizando el impacto de las botnets al cargarlas con múltiples acciones maliciosas. WICKED , una nueva variante de botnet de Mirai, agregó al menos tres exploits a su conjunto de herramientas para apuntar mejor a los dispositivos de IoT no parcheados. VPNFilter , el ataque avanzado patrocinado por el estado nacional que se dirige a los entornos SCADA / ICS, surgió como una amenaza significativa porque no solo realiza la filtración de datos sino que también puede hacer que los dispositivos sean completamente inoperables, individual o simultáneamente como grupo. Y la variante Anubis de la familia Bankbot presentó varias innovaciones, que incluyen ransomware, keylogger, funciones RAT, interceptación de SMS, pantalla de bloqueo y reenvío de llamadas.
Los desarrolladores de malware aprovechan el desarrollo ágil : las recientes tendencias de ataque muestran que los autores de malware recurren a prácticas de desarrollo ágiles para hacer que su malware sea aún más difícil de detectar, así como para contrarrestar las últimas tácticas de productos antimalware. GandCrab ha tenido muchos lanzamientos nuevos este año, y sus desarrolladores continúan actualizando este malware a un ritmo rápido. Junto con la automatización, el desarrollo ágil ayuda a los autores de malware a lanzar nuevos ataques altamente evasivos, requiriendo que las organizaciones adopten capacidades de protección y detección de amenazas cada vez más avanzadas para ayudarlos a identificar estos exploits.
Sectores de educación y gobierno usan SaaS : de todos los sectores analizados, el gobierno lidera el paquete en cuanto al uso de aplicaciones SaaS (108% más que la media) y ocupa el segundo lugar en educación en el número total de aplicaciones utilizadas diariamente (22,5% y 69% más alto que la media, respectivamente.) Una diversidad más amplia de aplicaciones, así como un número posiblemente mayor de aplicaciones SaaS desplegadas como parte de Shadow IT, son las causas probables de estos resultados. Dichas organizaciones requieren un enfoque de seguridad que descompone los silos entre cada aplicación, especialmente en entornos de múltiples nubes, para permitir la transparencia transparente y la aplicación de controles de seguridad consistentes en toda la red distribuida.
Los ataques contra dispositivos SCADA no son los más comunes, pero podrían ser los más críticos : las redes de TI y OT están convergiendo. Si su organización utiliza SCADA u otras soluciones de ICS, especialmente si están expuestas a redes internas o externas, el primer paso es evaluar los riesgos comerciales y operativos a fondo. Las estrategias resultantes deberían incluir la definición de zonas, conductos, límites y niveles de seguridad para limitar y asegurar las comunicaciones entre entornos OT y non-OT.
Hacer frente a estos desafíos requiere que las organizaciones confíen en capacidades avanzadas de detección y prevención de amenazas, tales como sandboxing y machine learning para descubrir exploits desconocidos hasta el momento. Este enfoque es aún más crítico a medida que los desarrolladores de malware adoptan las mejores prácticas de desarrollo ágiles para hacer pivotar rápida y fácilmente los recursos para abordar nuevas vulnerabilidades o frustrar los nuevos parches de seguridad. Finalmente, un enfoque de seguridad totalmente integrado que abarque la superficie de ataque, así como también entre cada elemento de seguridad, como un único tejido holístico no es negociable. Tal enfoque permite que la inteligencia de amenaza se comparta en tiempo real virtual para detener exploits polimórficos y multi-vector reduciendo las ventanas de detección, prevención y remediación.
Otros enfoques incluyen:
Use Threat Intelligence como su Tablero de navegación : Ante las tendencias de amenazas identificadas en este último Informe de amenazas, un elemento vital de cualquier estrategia exitosa es la inteligencia de amenazas. Como es prácticamente imposible corregir cada vulnerabilidad y mantenerse al día con cada ataque, los equipos de seguridad necesitan un panel de navegación que les ayude a priorizar su enfoque en aquellos elementos que marcarán la diferencia más significativa con respecto a la mitigación de amenazas. El Security Rating Service integrado en Fortinet Security Fabric es una gran herramienta complementaria que las organizaciones pueden aprovechar en concierto con esta información de inteligencia de amenazas.
Desbloquee la prevención y detección de amenazas avanzadas : con el rápido crecimiento de exploits severos combinados con atacantes que aprovechan cada vez más el desarrollo ágil para crear amenazas nuevas y desconocidas rápidamente, las organizaciones deben adoptar capacidades avanzadas de prevención y detección de amenazas. Estos incluyen tecnologías y estrategias de aprendizaje automático e inteligencia artificial que los equipos de TI pueden integrar en toda la arquitectura de seguridad. Este enfoque permite a los equipos de seguridad automatizar los procesos para reducir la ventana de detección, prevención y corrección.
Extienda la segmentación a la red doméstica : se ha escrito mucho sobre la importancia de la segmentación en la red corporativa. A medida que más trabajadores optan por horarios de trabajo flexibles y ubicaciones, trabajan cada vez más, al menos una parte del tiempo, desde sus oficinas en el hogar. Debido al creciente número de nuevos vectores de ataque que se dirigen a dispositivos IoT en el hogar, las organizaciones de seguridad deben extender su estrategia de segmentación de la red corporativa a las redes domésticas de los empleados.
Los riesgos de seguridad continúan creciendo, y comprender los riesgos que enfrenta y las tácticas que usan sus enemigos cibernéticos es fundamental para desarrollar e implementar una estrategia de seguridad efectiva y adaptable. El Informe de Amenazas de Fortinet para el segundo trimestre de 2018 es un recurso valioso para cualquier organización que busque mantenerse a la vanguardia de los últimos desafíos de amenazas de la actualidad.