Inicio Ciberseguridad ¿Cómo impacta la invasión de Ucrania en la Ciberseguridad?

¿Cómo impacta la invasión de Ucrania en la Ciberseguridad?

0
como-impacta-invasion-ucrania-industria-ciberseguridad

Aunque aún es pronto para determinar cuál es el papel de la Ciberguerra en la invasión a Ucrania, desde CyberEdge sí han tratado de ofrecer algunas predicciones sobre cómo podría afectar a la seguridad de la información y a la industria de la Ciberseguridad en su informe anual.

Desde hace ya nueve años CyberEdge publica su informe anual “CiberThreat Defense Report 2022” sobre la defensa frente a las ciberamenazas (CDR) en el que se realiza un trabajo de recopilación de estadísticas sobre ciberataques y se exploran las técnicas de los ciberdelincuentes y otros actores con el objetivo de proporcionar una visión profunda sobre la cuestión de utilidad para los profesionales de la seguridad informática.

El informe se redactó durante las primeras etapas de la invasión de Ucrania y, a pesar de qué es imposible saber cómo se desarrollará el conflicto o el papel que terminarán jugando los ciberataques en el mismo, desde CyberEdge sí quisieron tratar de ofrecer algunas predicciones sobre cómo la invasión puede afectar a la seguridad de la información y a la industria de la Ciberseguridad.

Estas “predicciones” las realizaron en el apartado del informe “el camino por delante” en el que también abordaron algunos escenarios futuros respecto al posible impacto de la pandemia o de las nuevas tecnologías innovadoras en 2022 que también abordaremos en este artículo.

Antes de comenzar se considera relevante destacar que uno de los cinco hallazgos clave del informe fue el relacionado con la presión sobre los equipos de Ciberseguridad y cómo su presión no ha disminuido en 2021. Según la encuesta realizada por CyberEdge, el número de organizaciones que aseguraron haber sufrido un ciberataque con éxito descendió ligeramente el año pasado (pasando del 86,2% al 85%). Sin embargo, el porcentaje de víctimas de seis o más ciberataques aumentó hasta un nuevo récord del 7% al 40%. También alcanzó un nuevo récord el número de organizaciones que consideraron “muy probable” (76%) que su organización fuera ciberatacada con éxito en 2022.

El posible impacto de la invasión de Ucrania en la industria de la Ciberseguridad

Según CyberEdge, la invasión de Ucrania está “haciendo sonar las alarmas” en todo el mundo, pero no porque hayamos aprendido “algo nuevo” sobre el daño que puede causar la Ciberguerra, sino porque “nos hemos visto obligados a revaluar la probabilidad de que la Ciberguerra se utilice en futuros conflictos”.

Desde la consultoría de investigación y marketing en Ciberseguridad consideran que uno de los posibles impactos podría ser el de que los gobiernos nacionales serán más “agresivos” a la hora de “promover y a menudo obligar” a ampliar las normas de preparación cibernética tanto para las agencias gubernamentales como para las empresas comerciales.

Así podrían ampliar la definición de “estructura crítica” para incluir no solo las redes eléctricas, financieras, tuberías energéticas y equipos de transporte sino también las redes y organizaciones que desempeñan un papel en relación a la información digital, cadenas de suministro, asistencia sanitaria y que realizan otras funciones clave para el desarrollo del país.

Según el informe podría darse “más presión” sobre los equipos de seguridad para que preparen y prueben planes detallados de respuesta a incidentes y de continuidad del negocio, de modo que puedan responder rápidamente a los tipos de ataques que probablemente se lancen durante las futuras Ciberguerras. También habrá un mayor escrutinio de los procesos “poco glamurosos pero esenciales”, como las copias de seguridad y la recuperación, el escaneo de vulnerabilidades y la gestión de identidades.

Desde CyberEdge consideran -y esperan- que también podría aumentar el interés por la Inteligencia de amenazas en relación a los grupos de hackers controlados por los Estados. “Muchas organizaciones que se han centrado en bloquear a los ciberdelincuentes con motivaciones financieras tendrán que poner más énfasis en los actores maliciosos que trabajan con objetivos militares y políticos”, aseguran para destacar que “habrá una prima en la información actualizada sobre las TTP de los grupos que podrían llevar a cabo Ciberguerras”.

Además, del mismo modo, los proveedores de Ciberseguridad deberán recalibrar sus productos y servicios para frustrar los ataques que se esperan de la Ciberguerra. Al final, los ciberdelincuentes y los ciberatacantes en el contexto de la cCiberguerra utilizan muchas herramientas similares pero sus objetivos y técnicas difieren. “Sigue siendo vital proteger los datos personales y la información de las tarjetas de crédito, pero en un futuro próximo habrá muchas oportunidades de mercado para la defensa de trenes, aviones, buques portacontenedores, oleoductos, fábricas, equipos médicos, sistemas de GPS, vehículos autoconducidos, medios de comunicación y sistemas de respuesta a emergencias”, aseguran en el informe.

Los efectos de la COVID-19 siguen produciéndose

En relación a los efectos de la pandemia y su impacto en el sector de la Ciberseguridad, en el informe comienzan contextualizando cómo en 2020 y 2021 los profesionales de la Ciberseguridad trataron de hacer frente a las interrupciones provocadas por la COVID-19. Su principal objetivo, consideran, era el de mejorar la seguridad ante el enorme aumento de personas que trabajaban desde casa, a menudo con dispositivos no gestionados situados muy lejos del cortafuegos y otras defensas perimetrales.

Como se menciona en el informe, según un encuesta de Gallup, el 90% de los trabajadores estadounidenses quieren seguir trabajando al menos un día a la semana en casa y los consumidores continuarán navegando, comprando, formándose en Internet. Por ello, desde la consultora de ciberseguridad esperan que se continúen los programas y acciones iniciados o aceleradas gracias a la primera línea como:

  • Mejorar la seguridad y la facilidad de uso de los trabajadores a distancia aplicando los conceptos de la ZTNA
  • Aumentar la seguridad de los programas BYOD y las aplicaciones móviles
  • Mejorar la visibilidad y la seguridad de las aplicaciones, los datos y las identidades alojadas en plataformas en la nube
  • Combinar la seguridad y la gestión de la red mediante la implementación de SD-WAN y arquitecturas SASE
  • Incorporar la seguridad a las aplicaciones web y móviles mediante prácticas de DevSecOps y formación en seguridad para los desarrolladores
  • Aumentar la conciencia de seguridad de los empleados y otros usuarios finales para que sean menos susceptibles a los ataques de phishing, ingeniería social, BEC y ransomware

El ransomware podría estar tocando techo

Según el informe de CyberEdge, una de las claves de lo que podemos esperar en 2022 sería la de que el sector del ransomware pueda “haber tocado techo o, al menos, esté acercándose a él”. Desde la consultora aclaran que es arriesgada esta afirmación ya que el número de organizaciones afectadas continúa aumentando o que los grupos han mejorado en la búsqueda de nuevas categorías de víctimas como hospitales, escuelas o gobiernos y en la valoración de lo que el mercado soportará respecto a sus demandas de rescate. Sin embargo, también afirman que el sector está empezando a ser víctima de sus propios éxitos ya que el ransomware se ha convertido en un problema de primer orden para las empresas, los gobiernos y las fuerzas de seguridad.

En este sentido ponen de ejemplo cómo los gobiernos naciones han puesto en marcha planes para reforzar la seguridad de las agencias, ampliar los poderes policiales y aumentar las sanciones penales así como han creado nuevas normas de ciberseguridad para las empresas con el objetivo de impedir que los fondos (principalmente los rescates en forma de criptomonedas) llegan a los atacantes y ordenar el intercambio de información entre organizaciones privadas, públicas y de las fuerzas del orden.

“Estos son solo los primeros pasos, pero son significativos. Observando el panorama general creemos que hay razones de peso para creer que la curva de crecimiento de la industria del ransomware comenzará a disminuir el 2022 o, al menos, en 2023”, aseguran en el informe.

Más tecnologías innovadoras

En el apartado “el camino por delante” del informe anual de CyberEdge también han señalado algunos conceptos y tecnologías innovadoras de las que los expertos en Ciberseguridad esperan que sean relevantes en 2022 y en adelante.

Los productos de protección y pasarela de API ayudan a las organizaciones a proteger las aplicaciones diseñadas con microservicios y arquitecturas nativas de la nube, Las pasarelas de API se sitúan frente a las API de las aplicaciones y realizan tareas como la aplicación de políticas de autorización y cifrado, el escalado de recursos cuando se producen picos de tráfico, la limitación de la velocidad para mitigar los ataques DDoS y otras formas de abuso, y el envío de datos de uso a los sistemas de facturación.

Las soluciones de protección de APIs proporcionan a los equipos de seguridad herramientas para comprender, detectar y responder a los ataques dirigidos a las APIs.
Las soluciones de protección de las APIs pueden ayudar a los equipos de seguridad a correlacionar y analizar los datos en múltiples centros de datos y plataformas en la nube.

En el futuro, más actores de amenazas se dirigirán a las APIs con ataques más sofisticados, lo que hará que las puertas de enlace de las APIs y los productos de protección de las APIs sean cada vez más esenciales para programas de seguridad completos.

Las soluciones de seguridad basadas en hardware y firmware evitan que los rootkits y otros tipos de malware corrompan los sistemas operativos y el firmware y capturen las claves de cifrado. Pueden desempeñar un papel en la frustración de los ataques de ransomware y en la detección de vulnerabilidades y desconfiguraciones en los dispositivos BYOD no gestionados y en los sistemas adquiridos a terceros.

Herramientas para entornos de nube híbrida y multi-nube será un área de crecimiento. En la página 28 del informe profundizan sobre retos de seguridad a los que se enfrentan las organizaciones que han repartido las cargas de trabajo informáticas en múltiples centros de datos y nubes privadas y pública. Estos retos van a ser más acuciantes a medida que los proveedores de seguridad respondan. También veremos en 2022 más productos que ofrezcan una supervisión de “panel único” y una aplicación de políticas unificada en todas (o al menos en la mayoría) de las plataformas populares de centros de datos y nubes.

Según el informe se necesita “desesperadamente” una mejor seguridad para la tecnología operativa (OT) y el Internet de las cosas (IoT) para proteger los servicios públicos, las infraestructuras críticas y las plantas de fabricación, así como las aplicaciones emergentes de los dispositivos inteligentes, de los ciberdelincuentes, las bandas de ransomware y los hackers patrocinados por militares hostiles. “Los gobiernos han empezado a prestar más atención a esta cuestión e incluso a financiar la investigación y el desarrollo, y esperamos ver avances en los próximos dos años”, aseguran en el informe (si estás interesado en profundizar sobre esta cuestión puedes acudir a la página 12 del informe de CyberEdge o indicarnos en los comentarios tu interés para que desarrollemos un artículo de análisis en LISA News sobre este tema).

La tecnología de detección de deepfakes está todavía en sus primeras fases, pero, según CyberEdge, será muy importante a medida que los actores de las amenazas dominen técnicas sofisticadas para crear deepfakes convincentes: imágenes y grabaciones alteradas digitalmente para presentar a una persona conocida haciendo o diciendo algo que no hizo o dijo. Los deepfakes ya han participado en un pequeño número de ataques BEC (por ejemplo, llamadas telefónicas supuestamente del director general ordenando a un subordinado que transfiera dinero a un proveedor falso).

Según el informe, por desgracia, existen numerosas oportunidades para que los deepfakes mejoren las campañas de phishing y desinformación, los ataques a las marcas y muchas otras actividades maliciosas.

Te puede interesar:

SÉ EL PRIMERO EN COMENTAR

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

Salir de la versión móvil