Protegerse contra los ataques de malware significa mantenerse al día con las tendencias y predicciones para actualizar la estrategia de ciberseguridad. Comprender el entorno cambiante es imperativo para estructurar una defensa sólida. El Informe de tendencias de amenazas de red de Unit 42 de Palo Alto Networks, vol. 2 muestra las últimas tendencias en malware. Eso permite entender la evolución del panorama de amenazas. También incluye recomendaciones para que las organizaciones mejoren su postura de seguridad.
Los datos se recopilaron con el motor de prevención de malware Advanced Wild Fire. A ellos se sumaron los conocimientos adquiridos por el equipo de investigación de amenazas de Unit 42 durante 2022 y principios de 2023. Con ese material formularon cuatro predicciones con respecto a la dirección futura del malware. Se derivan de un cuidadoso análisis de las tendencias observadas dentro de los datos recopilados. Estos revelan comportamientos cruciales que requieren una atención especial y medidas de protección proactivas para frenar los ataques de malware.
Vulnerabilidades persistentes
●El malware empleará cada vez más herramientas de equipo rojo (red team) para evitar ser detectado. Los ataques de malware serán cada vez más complejos y aprovecharán herramientas avanzadas, como Cobalt Strike y Metasploit, para evitar la detección.
Originalmente diseñadas con fines legítimos de seguridad, han sido reutilizadas por hackers para explotar vulnerabilidades y obtener accesos no autorizados a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear phishing y técnicas posteriores a la explotación. Eso permite a los atacantes infiltrarse en las redes, mantener la persistencia y moverse lateralmente a través de sistemas comprometidos.
●Más ataques de malware utilizarán tráfico cifrado con SSL para mezclarse con el tráfico de red benigno. Los ciberdelincuentes están adoptando tácticas que imitan negocios legítimos.
Actualmente, el 12.91% del tráfico de red generado por malware está cifrado con SSL (Secure Sockets Layer). Con técnicas de evasión sofisticadas, los malhechores aumentan sus posibilidades de pasar desapercibidos durante períodos prolongados.
●Persistirán las vulnerabilidades como punto de entrada. Las vulnerabilidades, especialmente dentro de los sistemas OT y los dispositivos IoT, constituyen vectores de amenaza inicial significativos para los ataques de malware.
El número de vulnerabilidades explotadas crece cada año. Por ejemplo, en 2022, su número aumentó 55% en comparación con 2021. Eso dificulta priorizar la aplicación de parches y mitigar los riesgos asociados. La mayor superficie de ataque permite a los hackers apuntar activamente tanto a las vulnerabilidades antiguas como a las nuevas.
●Los estafas tradicionales se potenciarán con inteligencia artificial (IA). El surgimiento de nuevas herramientas muy populares de IA, como ChatGPT, propicia que los estafadores exploten el entusiasmo de los usuarios. Destacan las estafas de ocupación ilegal de dominios. Dada la trayectoria actual, se anticipa que la tendencia persistirá e incluso se intensificarán en el futuro los ataques de malware.
Frenar los ataques de malware
●Adoptar un enfoque Zero Trust. Eso implica erradicar cualquier suposición de confianza implícita dentro de la organización mediante la validación constante de las transacciones digitales. Se deben implementar las mejores prácticas de Zero Trust, como la ejecución de controles en todos los entornos (en las instalaciones, el centro de datos y la nube). Así, los equipos de seguridad pueden reforzar de manera efectiva sus defensas contra amenazas altamente sofisticadas y evasivas.
●Mantener una supervisión integral. La supervisión integral significa adoptar una perspectiva holística del panorama de seguridad. Es crucial integrar capacidades de seguridad sólidas en todos los niveles del entorno de nube híbrida. Se deben incluir el hardware, el firmware, los sistemas operativos y el software. También, reforzar la seguridad de los datos en reposo, en tránsito y durante el uso para garantizar una protección completa.
Por otra parte, resulta esencial promover una cultura en la que todos dentro de la organización adopten las mejores prácticas de seguridad. La colaboración entre los departamentos de cumplimiento, operaciones de seguridad y recursos humanos son vitales para garantizar que los protocolos de seguridad se sigan en todos los niveles de una organización.
Administrar bien los parches
●Usar las mejores prácticas de descifrado para exponer amenazas potenciales. Para combatir de forma eficaz el aumento del tráfico cifrado malicioso, es esencial habilitar las capacidades de descifrado en los firewalls de próxima generación. Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL/TLS y SSH para detectar y prevenir amenazas que de otro modo permanecerían ocultas dentro de las comunicaciones cifradas.
Al utilizar la introspección de máquina virtual (Virtual Machine Introspection, VMI) para capturar las claves simétricas para cada conexión SSL, la detección de malware puede ocurrir sin problemas y de forma encubierta. Analizar proactivamente el tráfico encriptado y facilita neutralizar de manera efectiva las amenazas potenciales que pueden intentar explotar esta vía oculta.
●Implementar un proceso eficaz de administración de parches. Mantener un proceso de administración de parches actualizado mitiga el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques de malware, es esencial desarrollar un proceso integral que permita parchear rápidamente las vulnerabilidades recién descubiertas. Eso reduce significativamente la ventana de debilidad y el potencial de explotación.