En 2022, los actores maliciosos se mantendrán a la vanguardia al realizar ataques que utilizan las nuevas tendencias en tecnologÃa junto con ataques probados y verdaderos. Si bien, los ciberdelincuentes generalmente se inclinan a usar estrategias que continúan funcionando, ahora los actores maliciosos seguirán utilizando estrategias de bajo esfuerzo pero de alto impacto.
Para obtener acceso a aplicaciones y servicios en la nube, pondrán en marcha estrategias como el uso de correos electrónicos de phishing para robar credenciales, explotar vulnerabilidades conocidas y abusar de claves de acceso no rotadas, imágenes de contenedores no seguras e información sensible no protegida.
Igualmente, los actores malintencionados también explorarán nuevas tecnologÃas para obtener beneficios. Por ejemplo, utilizarán cada vez más el enfoque de prueba de software en sus ataques. Hoy en dÃa, ya están apuntando a las herramientas y canalizaciones de DevOps en entornos de desarrollo integrado (IDE) en la nube. En 2022, utilizarán los principios de DevOps en sus ataques dirigidos a las cadenas de suministro, los entornos de Kubernetes y las implementaciones de infraestructura como código (IaC).
En consecuencia, para mantener seguros los entornos en la nube, las empresas deben aplicar los conceptos básicos de la seguridad en dicho entorno. Deben comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado, cifrar, parchear y aportar el nivel adecuado de experiencia. También pueden beneficiarse de la aplicación de protocolos de seguridad más estrictos en torno a los sistemas de construcción.
Asà mismo, para permanecer protegidos contra las amenazas de ransomware en evolución, las empresas se deberán fijar en proteger sus servidores con polÃticas estrictas de control de aplicaciones y fortalecimiento de los mismos.
Los servidores serán el principal campo de juego del ransomware
Desde Trend Micro, en su reporte de Predicciones 2022, se anunció que habrán dos desarrollos importantes en el panorama de amenazas de ransomware. Primero, los ataques de ransomware serán más especÃficos y prominentes. Es probable que las tácticas, técnicas y procedimientos (TTP) utilizados por los operadores de ransomware sigan siendo los mismos, se utilizarán para comprometer objetivos más complejos, posiblemente incluso más grandes que los objetivos de años anteriores. Esto se da, debido a que el ransomware moderno es un desarrollo relativamente nuevo, y es muy posible que la mayorÃa de las empresas no hayan realizado las mismas inversiones en mitigación y defensa de ransomware para servidores que las que han realizado para puntos finales.
El segundo desarrollo que se prevé que ocurrirá en el panorama del ransomware es el uso de métodos de extorsión más modernos y sofisticados. Estos se parecerán a los ataques de amenazas persistentes avanzadas (APT) de tal manera que los atacantes pueden optar por filtrar datos confidenciales para extorsionar a sus vÃctimas y omitir el proceso de cifrado por completo. Con este desarrollo, el enfoque cambiará de la denegación de acceso a datos crÃticos a la filtración y extracción de datos robados para abuso y compromiso. También se anunció que a medida que más empresas migran a la nube, la nube será un objetivo aún más lucrativo para los ciberdelincuentes.
Para concluir, es importante recalcar que más allá de enfocar todo el esfuerzo y atención de los equipos TI en proteger los servidores contra una amplia gama de ataques de ransomware, las empresas deben implementar las mejores prácticas de seguridad, incluido el cumplimiento de las pautas de fortalecimiento del servidor para todas las aplicaciones y sistemas operativos pertinentes logrando prevenir cualquier vulnerabilidad en la red que pueda presentarse y dejar a la organización expuesta como target de un ciberataque.