Las VPNs y los routers domésticos serán objeto de ataques en 2023

  • Endpoint

router seguridad networking

Los actores de amenazas aumentarán los ataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube durante el próximo año. MSPs, trabajadores híbridos y coches conectados se enfrentan a una avalancha de ciberamenazas.

  Recomendados....

» Digitalización y seguridad, motor de innovación del sector financiero  Informe
» IT Trends 2023 en ciberseguridad  y factores para su despliegue  Webinar
» Work from Anywhere, garantía de perímetro de acceso seguro Leer 

Trend Micro ha publicado el informe "Future/Tense: Predicciones de seguridad de Trend Micro para 2023", según el cual, las VPNs representan un objetivo especialmente atractivo, ya que una única solución podría explotarse para atacar varias redes corporativas. Los routers domésticos también serán objeto de ataques, ya que a menudo no reciben parches ni son gestionados por el departamento central de TI. 

"La pandemia puede estar retrocediendo, pero el trabajo remoto está aquí para quedarse", asegura Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso significa un renovado enfoque de los actores de amenazas en las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube de back-end en 2023. En respuesta, las organizaciones tendrán que centrarse en ayudar a los equipos de seguridad sobrecargados de trabajo mediante la consolidación de la gestión de la superficie de ataque y la detección y respuesta en una única plataforma más rentable”. 

Junto a la amenaza de los trabajadores híbridos, el informe anticipa varias tendencias que los responsables de seguridad informática deben tener en cuenta en 2023: 

--Una creciente amenaza a la cadena de suministro por parte de los proveedores de servicios gestionados (MSPs), que serán seleccionados porque ofrecen acceso a un gran volumen de clientes intermedios, maximizando así el ROI del ransomware, el robo de datos y otros ataques. 

--Las técnicas de "living off the cloud" pueden convertirse en la norma para que los grupos que atacan la infraestructura de la nube permanezcan ocultos a las herramientas de seguridad convencionales. Un ejemplo podría ser el uso de las soluciones de backup de la víctima para descargar los datos robados en el destino de almacenamiento del atacante.

--Las amenazas a los coches conectados, como los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos, los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto 

--Los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos. 

--La ingeniería social se impulsará con ofertas de business email compromise (BEC)-as-a-service y el auge de los BEC basados en deepfakes

Trend Micro recomienda a las organizaciones mitigar estas amenazas emergentes en 2023 a través de estrategias zero trust, formación y concienciación de los empleados, consolidar en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas, y hacer pruebas de estrés de las infraestructuras de TI para garantizar la preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral.