Noticias

¿Estamos listos para lidiar con actualizaciones maliciosas masivas?

Forcepoint Future Insights
En 2022 esperamos ver un aumento significativo en delincuentes imitadores que entreguen una variedad de malware mediante actualizaciones de software.

Un vistazo más de cerca a los vectores de ataque de software

Queda claro que tanto los estados nacionales como los grupos de hackers seguirán atacando a proveedores de la cadena de suministro de distintas industrias. Sin embargo, ¿cómo y dónde lanzarán sus nuevos ataques los delincuentes? ¿Qué otros vectores de ataque podrían verse vulnerados?

Si bien los ataques como Sunburst, los ataques de ransomware perpetrados por el grupo REvil como el que realizaron contra Kaseya y otros siguen captando la mayor atención, un ataque menos conocido de 2021 me resultó llamativo: las cuatro vulnerabilidades OMIGOD que afectaron al agente de software Open Management Infrastructure (OMI, Infraestructura de Gestión Abierta) en máquinas con el agente de Linux de Azure.

Los proyectos de código abierto siguen creciendo exponencialmente. Es cierto que la seguridad del software de código abierto mejoró drásticamente durante los últimos 10 años, y no hay duda de que las vulnerabilidades del software de código abierto se corrigen a un ritmo mucho más rápido. Esas son las buenas noticias. No obstante, también es cierto que los ataques a la cadena de suministro de código abierto están aumentando a una velocidad alarmante. En su informe sobre el Estado del software de la cadena de suministro de 2021 Sonatype estimó que ocurrieron 12 000 ataques a proyectos de código abierto, lo que representa un incremento del 650 % de un año al siguiente.

La prioridad competitiva que se da a la innovación y el enfoque implacable en acortar el tiempo de salida al mercado hace que las organizaciones grandes y pequeñas adopten proyectos de código abierto. Tanto las agencias gubernamentales como las organizaciones del ámbito privado sienten la presión de innovar e implementar proyectos de software a un ritmo cada vez mayor. Sin embargo, como dice el dicho “rápido y bien, no siempre marchan juntos”, y este apuro tiene un costo, especialmente desde la perspectiva de la ciberseguridad.

Por lo tanto, es imperativo que cada uno de nosotros, tanto en el sector público como en el privado, prioricemos la seguridad en cada uno de nuestros proyectos de código abierto. Sacar provecho del código abierto se trata en parte sobre la innovación y en parte sobre el tiempo de salida al mercado. No obstante, las organizaciones deben realizar la diligencia debida en muchas etapas a lo largo del proyecto. Eso significa llevar adelante muchas etapas de revisión del código tanto al comienzo de un proyecto como durante el desarrollo y el proceso de implementación. Efectivamente, no es una tarea fácil, y se vuelve todavía más complicada si se consideran las explotaciones de vulnerabilidades que pueden venir de parte de atacantes externos o por medio de recursos internos que trabajan en esos proyectos.

¿Cómo podemos protegernos?

Un arma clave en la lucha contra las actualizaciones de software maliciosas es abordar la deuda técnica. La deuda técnica consiste en la diferencia entre el “precio” (tiempo, recursos humanos, inversión en tecnología) que debe tener un proyecto técnico para ser perfecto y estar preparado para el futuro, y el “precio” que una organización está preparada para pagar en el momento. Los productos pueden verse demorados debido a una menor inversión, pero mucha de esta deuda se centra en torno a la aplicación de actualizaciones de software, que son absolutamente necesarias pero frecuentemente pasadas por alto.

Incluso si existe la posibilidad de que los atacantes (ya sea que se trate de estados nacionales o delincuentes con motivaciones financieras) puedan lanzar malware mediante actualizaciones de software, los administradores de TI deben asegurarse de aplicar las actualizaciones y los parches a medida que aparecen.

Si se acumula deuda técnica, las vulnerabilidades y los baches de seguridad brindarán una vía de acceso a los atacantes, y la combinación de las nuevas técnicas de entrega de malware sumadas a las vulnerabilidades sin corregir son motivo de preocupación.

Además, con el aumento del trabajo híbrido, los usuarios finales deben ser más responsables en lo que respecta a corregir y actualizar sus sistemas. Esto puede llevar a que no se apliquen las actualizaciones o que las apliquen personas no acostumbradas a la tarea, lo que significa que son más propensos a aceptar comportamiento que los equipos de TI detectarían como sospechoso. Los líderes deben garantizar que se implemente y actualice con regularidad la capacitación en ciberseguridad, para asegurarse de que los empleados actúen como la primera línea de defensa.

Fuente: Stuart Taylor Sr. Director

 

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.

Conozca más sobre Forcepoint

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

Appgate

INTERCONECTIVIDAD: INTERNET ES SU RED

| Sin categoría | No Comments
INTERCONECTIVIDAD: INTERNET ES SU RED El perímetro ha cambiado y los usuarios se conectan a cualquier cosa desde cualquier lugar. No es seguro otorgar acceso ciegamente y asumir que todos y…
XDR

Claves para una implementación exitosa de XDR

| Artículos, Ciberseguridad | No Comments
Claves para una implementación exitosa de XDR La protección vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios