MSP, trabajadores híbridos y coches conectados se enfrentan a una avalancha de ciberamenazas en 2023

  • 92
MSP, trabajadores híbridos y coches conectados se enfrentan a una avalancha de ciberamenazas en 2023 Imagen: Trend Micro
Tamaño letra:

El informe prospectivo de Trend Micro predice cómo evolucionará el panorama de amenazas.

Trend Micro Incorporated, líder global en ciberseguridad, ha publicado Future/Tense: Predicciones de seguridad de Trend Micro para 2023. El informe advierte que los actores de amenazas aumentarán los ataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube durante el próximo año.

"La pandemia puede estar retrocediendo, pero el trabajo remoto está aquí para quedarse", asegura Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso significa un renovado enfoque de los actores de amenazas en las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube de back-end en 2023. En respuesta, las organizaciones tendrán que centrarse en ayudar a los equipos de seguridad sobrecargados de trabajo mediante la consolidación de la gestión de la superficie de ataque y la detección y respuesta en una única plataforma más rentable”.

Según el informe, las VPN representan un objetivo especialmente atractivo, ya que una única solución podría explotarse para atacar varias redes corporativas. Los routers domésticos también serán objeto de ataques, ya que a menudo no reciben parches ni son gestionados por el departamento central de TI.

Junto a la amenaza de los trabajadores híbridos, el informe anticipa varias tendencias que los responsables de seguridad informática deben tener en cuenta en 2023, entre ellas:

- Una creciente amenaza a la cadena de suministro por parte de los proveedores de servicios gestionados (MSP), que serán seleccionados porque ofrecen acceso a un gran volumen de clientes intermedios, maximizando así el ROI del ransomware, el robo de datos y otros ataques.

- Las técnicas de "living off the cloud" pueden convertirse en la norma para que los grupos que atacan la infraestructura de la nube permanezcan ocultos a las herramientas de seguridad convencionales. Un ejemplo podría ser el uso de las soluciones de backup de la víctima para descargar los datos robados en el destino de almacenamiento del atacante.

- Las amenazas a los coches conectados, como los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos (por ejemplo, la API de Tesla), los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto

- Los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos.

- La ingeniería social se impulsará con ofertas de business email compromise (BEC)-as-a-service y el auge de los BEC basados en deepfakes

Trend Micro recomienda a las organizaciones mitigar estas amenazas emergentes en 2023 a través de:

- Estrategias zero trust basadas en el mantra "nunca confíes, siempre verifica", para minimizar los daños sin sacrificar la productividad de los usuarios

- Formación y concienciación de los empleados para convertir un eslabón débil de la cadena de seguridad en una línea de defensa eficaz

- Consolidar en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas. Esto mejorará la capacidad de la empresa para detectar actividades sospechosas en sus redes, reducirá la carga de trabajo de los equipos de seguridad y mantendrá alerta a los defensores

- Pruebas de estrés de las infraestructuras de TI para garantizar la preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral

- Una lista de materiales de software (SBOM) para cada aplicación, para acelerar y mejorar la gestión de vulnerabilidades, proporcionando visibilidad del código desarrollado internamente, adquirido a fuentes comerciales y creado a partir de fuentes de terceros. (Trend Micro)

Noticias relacionadas
Imagen: The Alliance for IoT and Edge Computing Innovation

Una nueva Agenda de Investigación e Innovación para IoT y Edge

Imagen: Alliance for IoT and Edge Computing Innovation

AIOTI anuncia la tercera versión del informe 'IoT LSP Standard Framework Concepts'

Imagen: Trend Micro

La ciberseguridad industrial y el IoT/OT, objeto de debate en IOTSWC 2023

Imagen: Information Services Group

Según un informe de ISG, la adopción de la nube privada/híbrida se extiende a todo tipo de empresas

Te invitamos a leer nuestros artículos más relevantes sobre el Internet de las Cosas en español y a suscribirte al boletín para recibirlo directamente en tu buzón.