El escenario de la ciberseguridad continúa evolucionando, y tanto la velocidad como el alcance de esta evolución son cada vez más rápidos e impredecibles. Las soluciones antivirus basadas en firmas específicas y detección genérica y heurística son insuficientes para hacer frente a la avalancha de nuevas variantes de malware altamente sofisticado, que sigue infectando los sistemas de las empresas con niveles de protección menor.
Afortunadamente, a medida que las ciberamenazas evolucionan, también lo hace la tecnología en ciberseguridad. Las soluciones de seguridad informática emplean una gama de capacidades diseñadas para mantener las redes libres de infiltraciones, detención de comportamientos sospechosos y anticipación a futuras intrusiones. Nuevos panoramas en los que se abren infinidad de incógnitas,¿cómo debe ser la ciberseguridad en un entorno cambiante?
En PandaLabs, el laboratorio antimalware de Panda Security, registramos y analizamos 14,9 millones de eventos de malware en 2019, detenido 7,9 millones de alertas por Programas Potencialmente No Deseados (PUP), así como 76.000 alertas por exploits con el propósito de aprovechar vulnerabilidades de las aplicaciones, las redes o el hardware para informar sobre las principales amenazas y tendencias de ciberseguridad en nuestro informe. Descubre las principales técnicas de los adversarios y lo que puedes hacer para detenerlos.
Estos datos refuerzan la idea que sustenta nuestro modelo de ciberseguridad: las modalidades de seguridad reactivas ya no son las adecuadas. Hay demasiadas amenazas y demasiados vectores de ataque en cualquier entorno IT, los cuales pueden causar una brecha de cualquier tipo. A día de hoy, las soluciones de ciberseguridad deben contar con capacidades predictivas, ser proactivas y estar preparadas para dar respuesta ante cualquier incidente que pueda surgir.
Principales tendencias en tecnología de la Ciberseguridad Q1- 2020
Destacamos cómo los adversarios son cada vez más sigilosos, más ávidos sacando partido a los errores, ocultando sus movimientos y esquivando las tecnologías de detección, sobre todo, en la nube; a través de aplicaciones móviles y a través de las redes.
Los ciberdelincuentes buscan, básicamente, tres cosas:
- Beneficios económicos, utilizando el ransomware para extorsionar a sus víctimas y conseguir dinero a cambio de recuperar la información secuestrada;
- Datos, que se pueden vender en la Dark Web;
- El control de las infraestructuras, las redes u otros sistemas importantes. Estos accesos se venden a entidades influyentes como naciones, grupos políticos, facciones paramilitares y demás.
¿Y cómo lo buscan? Algunas de las principales ciberamenazas destacadas en este principio de año son:
- El ransomware, una tipología de malware más que conocida y que continúa siendo persistente. Un solo clic basta para paralizar toda una red, esquivando todos los controles y copias de seguridad para lograr el mayor impacto en el menor tiempo posible independientemente del tipo de organización objetivo, como vimos hace escasos meses en la oledada de ranomware que afectó a instituciones públicas en todo el mundo.
- Los ataques sin fichero conforman una preocupación cada vez mayor: ya que son más difíciles de detectar y facilitan las actividades sigilosas de los cibercriminales. Los ciberdelincuentes van cambiando sus estrategias de ataque y de que estos ya no tienen por qué ir acompañados de un archivo concreto para acometer la intrusión, como hemos analizado en los ataques Living off the Land.
- Ahora el Threat Hunting proactivo es una solución esencial para poder reconocer los comportamientos anómalos y maliciosos que se aprovechan de aplicaciones confiables.
- Las soluciones de ciberseguridad ya no pueden basarse en una sola tecnología: es necesario un enfoque cimentado en tecnología en capas combinado con una postura de confianza cero para evitar posibles brechas de seguridad. Estas tecnologías en capas proporcionan un nivel inigualable de control, visibilidad y flexibilidad; necesario en la guerra dinámica contra los atacantes desconocidos. Soluciones certificadas como Panda Adaptive Defense determinan si los dispositivos ejecutan aplicaciones de seguridad para endpoints de confianza.
Y es que el creciente número y tipología de endpoints interconectados, desde estaciones de trabajo hasta portátiles y servidores, requieren de un enfoque que incorpora las capacidades de la protección avanzada del endpoint (EPP) y la detección y respuesta en el endpoint (EDR), basados en una postura de seguridad de confianza cero respaldada por la Inteligencia Artificial. La aplicación de estas tecnologías a la ciberseguridad suponen un gran cambio necesario, en la forma en la que la industria de la aborda el problema de las ciberamenazas enfatizando la idea del goodware — procesos conocidos, registrados y clasificados que pueden ejecutarse en el endpoint — evitando que los procesos desconocidos y maliciosos tengan la oportunidad de lanzarse.
Conclusiones: ventajas de una protección multicapa
Las últimas amenazas requieren de una evolución desde una ciberseguridad basada en una sola tecnología hacia las soluciones de ciberseguridad multicapa que emplean la monitorización basada en los comportamientos -entre otras funcionalidades- para eliminar las amenazas persistentes, los ataques sin fichero y otras actividades maliciosas.
Esto ha dado lugar a un modelo de tecnología estructurado en capas combinado con una postura de seguridad de confianza cero que no permite que ningún proceso desconocido se ejecute en los endpoints de la red. Esta tecnología aporta 2 principales ventajas:
- Los equipos de seguridad no tienen que analizar las alertas en profundidad. Tener que verificar estas alertas de forma manual podría significar tener que contratar a más personal o dejar alertas sin verificación, por lo tanto, el riesgo de seguridad no está bajo control.
- Si tiene que verificarlos, significa que MTTD y MTTR (Tiempo medio para detectar / Tiempo medio para responder) serán peores que los nuestros. Retrasar los minutos de decisión podría significar ser masivamente afectados por un atacante o una violación de datos.
Descubre todas las ventajas de la única solución en el mercado que clasifica el 100% de los procesos que se ejecutan en los equipos, además de los países más afectados en este Q1- 2020 por diferentes familias de malware, así como los demás datos analizados por PandaLabs aquí: