Los entornos de trabajo híbridos y distribuidos, principal fuente de riesgos para la seguridad corporativa

En 2022 continuarán creciendo los ataques de ransomware (RaaS), phising y el riesgo de exfiltración de datos. Los entornos de red no adecuadamente securizados (IoT o dispositivos domésticos de teletrabajadores) serán el punto de entrada de muchos de estos ataques, según Infoblox, que ha recogido en un documento las principales tendencias que en opinión de la compañía de redes seguras en la nube definirán el panorama de la ciberseguridad y la seguridad de red en 2022. Para ella, además, DNS se consolida como la primera línea de defensa frente a ciberataques, junto con otras estrategias de seguridad como Zero Trust o una mejor orquestación e inteligencia de seguridad en las organizaciones.

 

• Permanece el riesgo asociado al teletrabajo
El regreso a la oficina en 2022 va a ser más lento de lo inicialmente previsto. Es más, gran parte del teletrabajo generado durante la crisis sanitaria permanecerá, y se consolidarán los entornos laborales híbridos. Esto va a hacer que todo lo relacionado con la ciberseguridad de ubicaciones remotas continuará teniendo protagonismo. Las organizaciones están terminando de definir y fijar sus estrategias y políticas de seguridad para estos nuevos entornos híbridos, de manera que la postura de seguridad sea la misma en todos los entornos de red de la organización, independientemente de dónde se encuentren.
Como comenta Ed Hunter, CISO de Infoblox, “una de las tendencias que veremos consolidarse en 2022 es la coexistencia de los grandes entornos de red de campus con espacios de trabajo flexibles y oficinas más pequeñas. Por tanto, la estrategia de seguridad deberá poner el foco en el extremo de la red, allá donde se encuentra conectado el usuario más remoto”.

• DNS sobre HTTPS (DoH) como vector de amenazas
El creciente uso de servicios DoH está en aumento por parte de las organizaciones, y los cibercriminales van a tratar de explotar este sistema como vector de ataque, ya que proporciona un canal encriptado hacia el servidor DoH y los desarrolladores de malware son conscientes de que es un medio para eludir los controles de seguridad.
Muchos proveedores de servicios y empresas están implementando DoH como una estrategia defensiva, con el objetivo de tener su propia infraestructura DNS y evitar depender de servidores DoH de terceros, pero esto puede suponer un riesgo. Como comenta Cricket Liu, VP y experto en ciberseguridad de Infoblox, “¿por qué está sucediendo esto ahora? La respuesta es que se trata de una tecnología relativamente nueva, y más nueva aún la posibilidad de que empresas particulares puedan desplegar sus propios servidores DoH. El problema es que esta estrategia, que en principio está orientada a tener más control sobre la gestión de DNS, se puede convertir también en una puerta de entrada de amenazas”.

• Estrategias “Zero Trust”
La proliferación de entornos de trabajo híbridos y distribuidos y de entornos de red IoT incrementará en 2022 la adopción de estrategias de seguridad Zero Trust. Una estrategia “Confianza Nula” consiste en la creación de listas blancas de dispositivos a los que se les concede acceso a red y a los recursos de TI, una vez que han sido inventariados y securizados de acuerdo con las políticas de seguridad corporativas.
Esta estrategia evitará que dispositivos IoT o dispositivos personales de teletrabajadores sean utilizados como vectores de ataque sobre DNS. En estas estrategias jugarán un papel fundamental las soluciones de seguridad DNS inteligentes que permitan realizar filtrado estricto de dispositivos en base a estas listas blancas. Cualquier solicitud de DNS sólo será resuelta si se hace contra un dominio reconocido y autorizado, todas las demás serán denegadas.

• Phising y exflitración de datos
El phising seguirá siendo, junto con el ransomware, una de las principales amenazas en tanto en cuanto crecen los costes de las brechas de seguridad para las empresas. La exfiltración de datos se produce ya sea por intrusiones en red, por la pérdida de dispositivos corporativos con información sensible o mediante herramientas de malware. Según un informe de IDC, en 2021 un 26% de las empresas encuestadas manifestaron haber sufrido brechas de seguridad con exfiltración de datos como resultado de ataques vía DNS. En 2022, las empresas utilizarán cada vez más DNS como primera línea de defensa, para monitorizar el tráfico IP e identificar y prevenir el robo de datos.

• Ransomware como Servicio (RaaS)
El Ransomware ha crecido durante los dos últimos años de manera exponencial, y ya en 2021 se ha experimentado un crecimiento en el denominado Ransomware como Servicio (RaaS). Ambas modalidades seguirán siendo protagonistas en 2022 Como en otras áreas, los ciberdelincuentes también están utilizando los nuevos modelos de entrega de servicios de TI disponibles en el mercado. Muchas organizaciones criminales carecen de las habilidades para crear su propio ransomware y contratan este servicio en la Red. La utilización de ataques RaaS con objetivos muy precisos está siendo lucrativo para los ciberdelincuentes. No son ataques masivos, sino que se utiliza ingeniería social para elaborar vectores de ataque de apariencia legítima, como correos electrónicos bien elaborados. En otros casos, los actores de amenazas pueden apuntar a vulnerabilidades específicas de un grupo de víctimas objetivo.

• Orquestación e inteligencia de seguridad
En los sucesivos estudios realizados por Infoblox sobre la gestión de operaciones de ciberseguridad y de los SOC (Security Operations Center) se detecta una recurrente necesidad de los departamentos de TI de disponer de un sistema que les permita unificar y manejar toda la información de seguridad que se genera. Hay fatiga y sobrecarga de alertas y la gestión de la información de seguridad se está convirtiendo en un problema para muchas organizaciones. Por ello Infoblox considera que una de las tendencias en 2022 será una creciente demanda de mecanismos que faciliten a las empresas esta integración.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: