En 2022, los ciberdelincuentes continúan a la vanguardia atacando a través de las nuevas tendencias tecnológicas. Si bien, prefieren usar estrategias que continúan funcionando, ahora estas comenzarán a dirigirse a objetivos de alto impacto mediante el robo de credenciales.
Para obtener acceso a aplicaciones y servicios en la nube, pondrán en marcha estrategias como el uso de correos electrónicos de phishing para robo de credenciales, explotar vulnerabilidades, abusar de claves de acceso no rotadas, imágenes de contenedores no seguras e información sensible no protegida.
De esta misma manera, se explorarán nuevas tecnologías para obtener beneficios. Por ejemplo, utilizarán cada vez más el enfoque de prueba de software en sus ataques. Actualmente están apuntando herramientas y canalizaciones de DevOps en entornos de desarrollo integrado (IDE) en la nube. Durante 2022, recurrirán a los principios de DevOps en sus ataques dirigidos a las cadenas de suministro, los entornos de Kubernetes y las implementaciones de infraestructura como código (IaC).
Seguridad en la nube para prevenir el robo de credenciales
Por ello, para mantener la seguridad en la nube, las empresas deben aplicar los conceptos básicos para proteger sus entornos, así como comprender y aplicar la responsabilidad compartida, usando un marco bien diseñado, cifrar, parchear y aportar el nivel adecuado de experiencia. También pueden beneficiarse de la aplicación de protocolos más estrictos en torno a los sistemas de construcción.
Así mismo, para permanecer protegidos contra las amenazas de ransomware en evolución, las empresas deben enfocarse en proteger sus servidores con políticas estrictas de control de aplicaciones y fortalecimiento de estos.
Los servidores serán el principal campo de juego del ransomware
En su reporte de Predicciones 2022, Trend Micro anunció que habrá dos desarrollos importantes en el panorama de amenazas de ransomware:
El primero, los ataques de ransomware serán más específicos y prominentes. Es probable que las tácticas, técnicas y procedimientos (TTP) utilizados por los operadores de estas amenazas, se utilicen para comprometer objetivos más complejos, o incluso más grandes que los objetivos de años anteriores. Esto, debido a que el ransomware de hoy es relativamente nuevo, y es muy posible que, frente a esta problemática, la mayoría de las empresas no hayan realizado las mismas inversiones en mitigación y defensa de ransomware para servidores, como las que han realizado para puntos finales.
El segundo lugar, el uso de métodos de extorsión más modernos y sofisticados, se parecerán a los ataques de amenazas persistentes avanzadas (APT), de tal manera que los atacantes puedan optar por filtrar datos confidenciales para extorsionar a sus víctimas y omitir el proceso de cifrado por completo. Con este desarrollo, el enfoque cambiará de la denegación de acceso a datos críticos a la filtración y extracción de datos robados para abuso y compromiso. También, a medida que más empresas migran a la nube, esta será un objetivo aún más lucrativo para los ciberdelincuentes.
Para concluir, es importante recalcar que más allá de enfocar todo el esfuerzo y atención de los equipos TI en proteger los servidores contra una amplia gama de ataques de ransomware, las empresas deben implementar las mejores prácticas de seguridad, incluido el cumplimiento de las pautas de fortalecimiento del servidor para todas las aplicaciones y sistemas operativos pertinentes logrando prevenir cualquier vulnerabilidad en la red que pueda presentarse y dejar a la organización expuesta como target de un ciberataque.