Cómo defender la red extendida de los riesgos de la Web - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Cómo defender la red extendida de los riesgos de la Web

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y hoy hablaremos sobre Cómo defender la red extendida de los riesgos de la Web


InfoSec Insider

Cómo defender la red extendida de los riesgos de la Web

Aamir Lakhani, investigador de ciberseguridad de FortiGuard Labs de Fortinet, analiza los delincuentes que acuden en masa al servidor web y los ataques al navegador y qué hacer al respecto.

Los ciberdelincuentes inteligentes persiguen servidores web y navegadores en lugar de personas. Desafortunadamente, estos tipos de ataques a menudo se ignoran, ya que son más difíciles de probar (en términos de pruebas de penetración).

Con gran parte del mundo trabajando ahora de forma remota, esta amenaza se ha intensificado. Los atacantes usan correos electrónicos, mensajes instantáneos, mensajes SMS y enlaces en las redes sociales para engañar a los trabajadores domésticos para que instalen malware que conduce al robo de identidad, pérdida de propiedad y posiblemente ingreso a la red corporativa. Los ataques de phishing pueden llevar a los usuarios a sitios o páginas de destino falsos, con la misma intención.

¿Cuáles son los últimos riesgos a los que se enfrentan las organizaciones y qué se puede hacer ahora para defenderse de ellos?

La industria de la ciberseguridad está experimentando un aumento significativo en el phishing basado en la web, comenzando con la familia de amenazas cibernéticas HTML / phishing. Los primos HTML similares, / ScrInject (ataques de inyección de scripts del navegador) y / REDIR (esquemas de redireccionamiento del navegador), también han contribuido al aumento de los intentos de phishing en 2020. El malware basado en la web tiende a sobrescribir o eludir la mayoría de los antivirus (AV) comunes. programas, lo que le da una mayor probabilidad de supervivencia y éxito de la infección.

Esto revela un gran interés de los ciberdelincuentes por atacar a los usuarios donde a menudo son más vulnerables y crédulos: navegar por la web. La combinación de trabajo remoto y compras Online amplía enormemente esta amenaza. El año pasado, los compradores del Black Friday gastaron un récord $ 9 mil millones, por ejemplo. Con el riesgo COVID-19 de comprar en persona, el Cyber ​​Monday de 2020 fue, según se informa, el día de ventas Online más grande de la historia. El malware basado en la web puede ocultar y / o eludir los productos antivirus tradicionales, aumentando las posibilidades de una infección exitosa.

Los navegadores no son fáciles de proteger y las aplicaciones web pueden resultar difíciles de monitorear. Estas son algunas de las razones por las que el navegador se ha convertido en un vector de entrega clave para el malware durante el año pasado y es probable que esta tendencia continúe durante el próximo año. Esto corresponde a la disminución documentada del tráfico web corporativo, que generalmente se inspecciona y desinfecta, y al aumento del tráfico web doméstico debido al cambio al trabajo remoto.

Este cambio refuerza el punto de que los ciberdelincuentes han cambiado intencionalmente sus metodologías de ataque para apuntar al tráfico que ahora está invadiendo redes menos seguras. Las tendencias de malware reflejan las intenciones y habilidades de los atacantes. De manera similar a las detecciones del sistema de prevención de intrusiones (IPS), el malware detectado por los sensores de seguridad no siempre indica infecciones confirmadas, sino más bien el arma y / o distribución de código malicioso. Los descubrimientos pueden ocurrir a nivel de red, aplicación y host en muchos dispositivos diferentes.

Hay tres cosas que las organizaciones deben considerar cuando se trata de su estrategia de ciberseguridad:

  1. Las organizaciones deben proporcionar a los trabajadores remotos el conocimiento y la capacitación necesarios para proteger sus redes personales y la red corporativa conectada. Esto implica formación, pero también orientación sobre actualizaciones de software.
  2. También deben proporcionar recursos adicionales, como soluciones de detección y respuesta de puntos finales (EDR) que pueden detectar y bloquear amenazas avanzadas. Las organizaciones necesitan protección avanzada contra amenazas en tiempo real para los puntos finales antes y después de la infección.
  3. Si bien la seguridad siempre debería haber sido una prioridad máxima, ahora puede ser el momento de considerar la posibilidad de invertir en soluciones más amplias, avanzadas, adaptables e integradas, especialmente cuando los ciberdelincuentes cambian sus métodos de ataque para utilizar dispositivos personales como trampolín para las redes corporativas. Teniendo esto en cuenta, el fortalecimiento de las redes y los sistemas remotos debe estar en la parte superior de su lista de tareas de seguridad.

El panorama de amenazas cambia constantemente, lo que requiere que los profesionales de la seguridad se mantengan al día con los nuevos tipos y vectores de amenazas. Los defensores experimentados deben tener en cuenta que el navegador fue un vector principal de entrega de malware en 2020, y probablemente también lo será este año, y actuar en consecuencia para garantizar controles consistentes para sistemas remotos. Independientemente del estado del mundo que nos rodea, la mejor manera de protegerse de la actividad maliciosa en constante cambio es adoptar un enfoque integral e integrado de la ciberseguridad.

Los componentes vitales de este enfoque incluyen el acceso continuo a información actualizada sobre amenazas y capacitación en ciberseguridad para todos los empleados, especialmente aquellos que trabajan de forma remota. También es fundamental utilizar tecnología de seguridad actualizada, como EDR, que detecta y bloquea amenazas avanzadas en tiempo real. Toda la inteligencia del mundo no beneficiará a una organización si sus herramientas de seguridad no pueden usarla para encontrar y mitigar ataques. Asegúrese de que todas estas tácticas sean parte de su estrategia de seguridad integral.

.

Puedes compartir en en tu Twitter y Facebook para que tus colegas lo lean

??? ? ? ???

Comparte