Un informe global de VMware destacó una serie de amenazas emergentes, como los deepfakes, los ataques a las API y el nuevo foco en el mismo personal de respuesta ante incidentes.
El panorama de la ciberseguridad ha cambiado mucho desde la pandemia, e incluso, desde la invasión rusa a Ucrania. Así lo demostró el octavo informe anual Global Incident Response Threat Report de MVware, que reveló que el 65% de los profesionales de ciberseguridad y respuesta a incidentes afirmó que éstos han aumentado desde el inicio de la guerra en Ucrania.
Pero no sólo eso. El estudio también destacó la aparición de nuevas amenazas emergentes, como los deepfakes, los ataques a las API y un foco de los cibercriminales en los mismos profesionales de ciberseguridad de las empresas para acceder a ellas.
Una evolución de las ciberamenazas
Rick McElroy, estratega en ciberseguridad en VMware, explicó que cada vez más, los deefakes se están utilizando para evadir los controles de seguridad, con dos de cada tres profesionales detectando este tipo de amenaza como parte de un ataque, un aumento del 13% respecto al año pasado. En ese sentido, detalló que “los cibercriminales han evolucionado más allá del uso de video y audio sintéticos simplemente para operaciones de influencia o campañas de desinformación. Su nueva meta es usar la tecnología deepfake para intervenir en organizaciones y obtener acceso a su entorno”.
Las API se han transformado en el nuevo objetivo de los ciberdelincuentes, con un 23% de los ataques dirigidos a ellas. Entre los incidentes más frecuentes a las API se encuentran la revelación de datos (42% de los profesionales de ciberseguridad los halló), los ataques de inyección SQL y API (37% y 34%, respectivamente), y la denegación de servicio (DoS), en el 33% de los casos.
Asimismo, el 25% de los ataques fue perpetuado a través del movimiento lateral, en los que se comprometió desde script hosts (49%) y el almacenamiento de documentos (46%) hasta PowerShell (45%), plataformas de comunicación (41%) y .NET para obtener un acceso a las redes.
Además, una de las formas de ataque preferidas por los cibercriminales, el ransomware, se ha reforzado con estrategias de ciberextorsión. El 57% del personal de respuesta ante incidentes ha detectado ransomware en el último año, y el 66% de ellos descubrió colaboraciones entre grupos de ciberdelincuentes. Además, éstos siguen extorsionando a las organizaciones a través del soborno, la doble extorsión y las subastas de datos.
Síndrome del burnout en los profesionales de ciberseguridad
Otro de los hallazgos clave del informe fue que el 47% de los equipos de ciberseguridad aseguró haber sufrido el síndrome de burnout o estrés extremo en el último año, aunque esto representa un ligero descenso respecto al 2021 (52,1). Si bien un 69% de ellos se planteó renunciar a su trabajo producto de las altas cargas laborales, más de dos tercios aseguró que sus lugares de trabajo implementaron programas de bienestar para afrontar los altos niveles de estrés en la plantilla.
A pesar de lo anterior, el 87% de los especialistas en ciberseguridad sostuvo que a veces o muy a menudo han sido capaces de evitar un ataque. Tres cuartas partes aseguró que lo están haciendo a través del despliegue de parches virtuales como mecanismo de emergencia.
En cualquier caso, el informe de MVware concluyó que cuanta más visibilidad tienen los profesionales de ciberseguridad a lo largo de la superficie de ataque, mejor equipados estarán para enfrentarlos. Chad Skipper, global security technologist de VMware, señaló que “para la defensa de la creciente superficie de ataque, los equipos de seguridad necesitan un nivel adecuado de visibilidad en todos los dispositivos, cargas de trabajo, usuarios y redes para detectar, proteger y responder ante las ciberamenazas”.
“Cuando los equipos de seguridad toman decisiones en base a datos incompletos o imprecisos, su habilidad para implementar una estrategia de ciberseguridad pormenorizada se ve mermada, mientras que sus esfuerzos para detectar y poner fin al movimiento lateral de los ataques se ven obstaculizados por el limitado contexto de sus sistemas”, agregó.
-IDG.es