Red Seguridad 096

78 red seguridad primer trimestre 2022 Cymulate ¿Qué tendencias en tecnologías y servicios predominarán a lo largo de 2022? Primeramente, hemos observado un au- mento de las intrusiones remotas debido a la falta de autenticaciones multifactor, permitiendo una rápida expansión cuan- do se combina con usuarios que pueden instalar software , ejecutar scripts o habi- litar macros. Un CISO debería priorizar la autenticación multifactor en todas las aplicaciones y las soluciones de gestión de identidad que garanticen políticas de mínimos permisos en los usuarios. En segundo lugar, los adversarios se aprovechan de múltiples herramientas para evaluar sus propios ataques contra defensas basadas en firmas. Por ello, es importante contar con contramedidas ba- sadas en comportamiento, como EDR, las cuales deberían desplegarse en todos los sistemas, incluyendo servidores. En tercer lugar, una vez los atacan- tes han entrado con éxito, expanden su presencia usando técnicas de living on the land , explotando servicios críticos mal configurados como AD, CA o servi- dores exchange . Por eso, se debe con- tar con un proyecto para bastionar aún más dichos servicios, así como realizar simulaciones planificadas de respuesta a incidentes, recreando la recuperación de un ataque. Por último, dirariamente se descubren importantes amenazas (muchas con ni- vel CVSS de 9 o superior), por lo que se torna imprescindible contar con herra- mientas de comprobación continua de seguridad actualizadas, permitiéndoles probar sus controles de seguridad de manera rápida y precisa. ¿Cuáles diría que serán las principales ciberamenazas a las que tendrán que hacer frente las organizaciones? El continuo aumento de ataques a cuen- tas demasiado permisivas que, además, carecen de autenticación multifactor. También veremos pasar de la penetra- ción inicial a una amplia presencia a través del uso de servicios de las propias empresas. Asimismo, el ransomware se- guirá siendo el mayor problema para las organizaciones, seguido de estafas de phishing y usurpación de identidad. ¿Qué novedades presentará su compa- ñía a lo largo de este año para hacer frente a las ciberamenazas de las or- ganizaciones? Cymulate continúa siendo la principal so- lución de validación continua de la segu- ridad, permitiendo comprobar controles de seguridad, planes de respuesta y a los propios usuarios de manera segura y eficaz. Recientemente, hemos incorpora- do la gestión de vulnerabilidades basada en ataques. Con el dramático incremento del número de nuevas vulnerabilidades y el corto tiempo hasta un exploit real, es necesario priorizar su importancia, validando controles de seguridad y es- tableciendo patrones de actualización razonables. Un buen ejemplo lo tenemos en Log4Shell. Un estudio de Akamai mos- traba que dos terceras partes de los ser- vidores web con Java en Internet tenían esa vulnerabilidad, mientras que nuestros clientes comprobaron que solo alrededor de un tres por ciento de ellos eran de ver- dad vulnerables y explotables. En cuanto a la gestión de la superficie de ataque, los clientes están aprovechan- do nuestra capacidad de escanear e in- vestigar la Darknet, e Internet en general, buscando problemas propios de la fase de reconocimiento. De hecho, están sien- do muy eficaces usando nuestra informa- ción para remediarlos o mitigarlos. Finalmente, la capacidad para incorpo- rar equipos de TI, SOC y DevOps al uso de nuestro módulo avanzado de Purple Team está siendo fundamental, con un rápido aumento de demanda en la ma- yoría de los clientes. Así, los clientes han obtenido una sustancial mejora de la efi- ciencia operacional de controles y proce- sos, sobre todo si lo comparamos con los métodos tradicionales de evaluación. Daniela Kominsky COUNTRY MANAGER PARA EL SUR DE EUROPA

RkJQdWJsaXNoZXIy ODM4MTc1