{"id":10696,"date":"2022-05-02T15:18:12","date_gmt":"2022-05-02T20:18:12","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=10696"},"modified":"2022-05-02T15:18:19","modified_gmt":"2022-05-02T20:18:19","slug":"trabajo-hibrido-amenazado-por-el-ransomware","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/trabajo-hibrido-amenazado-por-el-ransomware\/","title":{"rendered":"Trabajo h\u00edbrido amenazado por el Ransomware"},"content":{"rendered":"\n<p><strong>eSoft Latam<\/strong>,Expert Advantage Partner de <strong>Broadcom<\/strong> dio a conocer el informe de Symantec sobre las principales vulnerabilidades que enfrentan las empresas en un ambiente de trabajo h\u00edbrido, impulsado por la pandemia.<\/p>\n\n\n\n<p>El ransomware&nbsp;sigue siendo una de las&nbsp;mayores preocupaciones de las empresas de la regi\u00f3n. Seg\u00fan datos de la telemetr\u00eda de Symantec, para 2022 aumentar\u00e1n las detecciones de ransomware. <em>\u201cSi analizamos la cantidad de hashes (o muestras \u00fanicas de ransomware) detectadas a\u00f1o tras a\u00f1o, vemos que estas vienen aumentando considerablemente. Esto demuestra c\u00f3mo los cibercriminales cambiaron el enfoque de sus ataques y migraron de campa\u00f1as masivas a operaciones dirigidas a objetivos puntuales\u201d,<\/em> expuso Ricardo Dos Santos, gerente de Servicios de eSoft Latam.<\/p>\n\n\n\n<p>De hecho, seg\u00fan el reporte de Symantec, <em>\u201cUna de las tendencias clave observadas en esta investigaci\u00f3n es el conjunto de herramientas, t\u00e1cticas y procedimientos (TTPS) en constante evoluci\u00f3n que emplean los atacantes de ransomware. Los nuevos TTP surgen peri\u00f3dicamente cuando los atacantes intentan mantenerse un paso por delante de los defensores de la red. Los grupos de ransomware en estos d\u00edas ahora emplean un conjunto de herramientas bastante diverso, haciendo uso de una combinaci\u00f3n de malware personalizado, software leg\u00edtimo y caracter\u00edsticas del sistema operativo\u201d.<\/em><em><\/em><\/p>\n\n\n\n<p>De acuerdo con el experto, en la actualidad el ransomware no solo cifra la informaci\u00f3n del equipo comprometido, sino que tambi\u00e9n&nbsp;la roba y exfiltra&nbsp;datos para extorsionar y presionar m\u00e1s a las v\u00edctimas para que paguen el rescate, por lo cual es l\u00f3gico pensar que continuar\u00e1n apuntando a objetivos concretos que tengan informaci\u00f3n de valor.<\/p>\n\n\n\n<p>T\u00e9cnicamente, por ejemplo, en el buscador&nbsp;<em>Shodan,<\/em> hay m\u00e1s de 151 mil equipos con el puerto 3389 (correspondiente a RDP) publicados a Internet en Latinoam\u00e9rica. Muchos, incluso, con varios usuarios disponibles para probar diferentes combinaciones de contrase\u00f1as. <em>\u201cA menos que las organizaciones comiencen a adoptar&nbsp;medidas para proteger los accesos remotos, por ejemplo, mediante la autenticaci\u00f3n de dos pasos, es muy dif\u00edcil que se revierta esta tendencia en los pr\u00f3ximos meses\u201d.<\/em><\/p>\n\n\n\n<p>Uno de los principales protagonistas en los mercados clandestinos y la <em>deep web <\/em>es el malware como servicio (MaaS, por sus siglas en ingl\u00e9s), en el que se destaca puntualmente el ransomware como servicio (RaaS). <em>\u201cAqu\u00ed, quienes desarrollan el malware no se encargan de distribuirlo, sino que buscan reclutar afiliados para que se ocupen de su distribuci\u00f3n y a cambio ofrecen dividir las ganancias que obtienen por el pago de los rescates. Este modelo de negocio, en combinaci\u00f3n con la b\u00fasqueda de objetivos atractivos parte los atacantes, tiene a compa\u00f1\u00edas de todo tipo de industrias a nivel mundial en la mira\u201d,<\/em> a\u00f1ade Octavio G\u00f3mez, Consultor S\u00e9nior en Ciberdefensa.<\/p>\n\n\n\n<p>Si bien el ransomware como servicio no es una novedad ni tampoco la comercializaci\u00f3n del malware en general, existe una tendencia que se consolid\u00f3 en 2021 y que probablemente se mantenga en el futuro: ya no se trata de pocas bandas de ransomware realizando grandes ataques, sino que la escena se ha diversificado y hoy existen muchos grupos que crean amenazas dise\u00f1adas de forma \u00fanica y a ello se suma que los grupos hist\u00f3ricos perseguidos por las fuerzas de seguridad internacionales se reinventan completamente para continuar su accionar, incluso al usar otros medios como redes sociales, incluyendo Telegram.<\/p>\n\n\n\n<p>Uno de los mayores desaf\u00edos que presenta este panorama es que&nbsp;expande significativamente la superficie de ataque, lo que significa mayor riesgo.&nbsp; La migraci\u00f3n a la nube y la adopci\u00f3n de software e infraestructura como servicio proporciona a los cibercriminales m\u00e1s oportunidades para dirigir sus ataques, los cuales aprovechan cuentas y sistemas mal configurados, contrase\u00f1as d\u00e9biles y otras vulnerabilidades.<\/p>\n\n\n\n<p>Adem\u00e1s, los usuarios remotos ya no trabajan solo desde sus casas, sino que podr\u00e1n recurrir a bares y lugares p\u00fablicos, por lo que se estar\u00e1n conectando desde redes inseguras y llevando sus equipos de aqu\u00ed para all\u00e1.<\/p>\n\n\n\n<p>Muchas empresas han pasado de espacios de oficina propios a espacios compartidos de \u201ccoworking\u201d, en los que ya no existe un per\u00edmetro de acceso f\u00edsico controlado, sino que muchas personas pueden tener acceso al espacio de trabajo, a los dispositivos, la red y a los usuarios.<\/p>\n\n\n\n<p>A medida que la infraestructura crece y abarca no solo equipos propios sino tambi\u00e9n&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/10\/seguridad-la-nube-clave-valorizar-trabajo-hibrido\/\">servicios en la nube<\/a> &nbsp;y cada vez m\u00e1s aplicaciones para comunicarse y acceder a la informaci\u00f3n, crece la cantidad de posibles fallos de seguridad. Durante la pandemia, se descubrieron&nbsp;importantes vulnerabilidades&nbsp;zero day en servicios de VPN,&nbsp;plataformas como Zoom&nbsp;y otras aplicaciones que se ofrecen como software como servicio (SaaS, por sus siglas en ingl\u00e9s) que podr\u00edan haber permitido a los atacantes tomar el control de manera remota de los dispositivos de los usuarios.<\/p>\n\n\n\n<p>Ante ello, <strong>eSoft Latam<\/strong> recomienda que las organizaciones mejoren la gesti\u00f3n de su seguridad. Por ejemplo, migrando hacia una&nbsp;gesti\u00f3n Zero Trust. Este modelo, a diferencia del enfoque centrado en la seguridad perimetral que se apoya en la premisa de confiar y verificar, Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deber\u00edan confiar en ninguna entidad interna o externa que ingrese a su per\u00edmetro y por eso su nombre.<\/p>\n\n\n\n<p>Teniendo en cuenta que el trabajo h\u00edbrido aument\u00f3 la superficie de ataque, no se pueden poner todos los recursos de seguridad en el per\u00edmetro y luego confiar en todo lo que \u00e9ste contiene.<\/p>\n\n\n\n<p><em>\u201cLa buena noticia es que el cambio hacia este tipo de gesti\u00f3n no requiere un gran esfuerzo. De hecho, es posible que ya est\u00e9 utilizando muchas de las herramientas y t\u00e9cnicas necesarias para comenzar a implementar Zero Trust, como controles de accesos basados en el&nbsp;principio del menor privilegio, la gesti\u00f3n de activos y clasificaci\u00f3n de la informaci\u00f3n, la segmentaci\u00f3n de redes, entre otros. A estos controles basta con a\u00f1adir una capa crucial: automatizaci\u00f3n y orquestaci\u00f3n; y visibilidad y an\u00e1lisis. Estos integran todos los controles de&nbsp;<\/em><em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/26\/defensa-profundidad-que-es-como-implementar-estrategia-ciberseguridad\/\">defensa en profundidad<\/a><\/em><em>&nbsp;necesarios para admitir Zero Trust\u201d,<\/em> aclara Octavio G\u00f3mez, Consultor S\u00e9nior en Ciberdefensa.<\/p>\n\n\n\n<p><em>\u201cSi pensamos en la \u2018nueva normalidad\u2019 que ya estamos atravesando, muchos de los h\u00e1bitos tecnol\u00f3gicos adoptados el a\u00f1o pasado seguir\u00e1n siendo parte de nuestro d\u00eda. La comodidad de trabajar o estudiar desde casa, el mayor uso de la tecnolog\u00eda para agilizar tr\u00e1mites o incluso realizar consultas a un m\u00e9dico se han vuelto actividades cotidianas. Las amenazas, sin embargo, seguir\u00e1n este mismo camino. En este sentido, las soluciones de seguridad deben estar acordes con el mundo digital y prevenir, educar y proteger m\u00e1s all\u00e1 del per\u00edmetro con una estrategia integral\u201d,<\/em><strong> <\/strong>concluy\u00f3 Ricardo Dos Santos, gerente de Servicios de<strong> eSoft Latam<\/strong>, compa\u00f1\u00eda representante de las soluciones tecnol\u00f3gicas de clase mundial, con altos niveles de relacionamiento y Partner Tier 1 y VAD \u201cValue Added Distributor\u201d de Broadcom.<\/p>\n\n\n\n<p>Las soluciones y servicios de seguridad de Symantec est\u00e1n disponibles en el pa\u00eds a trav\u00e9s de <strong>eSoft Latam<\/strong>, que fue reconocida por Broadcom en su Programa <em>Expert Advantage Partner,<\/em> por su conjunto de habilidades altamente especializadas y experiencia localizada, y cuenta con amplia experiencia en ciberseguridad.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>eSoft Latam,Expert Advantage Partner de Broadcom dio a conocer el informe de Symantec sobre las principales vulnerabilidades que enfrentan las empresas en un ambiente de trabajo h\u00edbrido, impulsado por la pandemia. El ransomware&nbsp;sigue siendo una de las&nbsp;mayores preocupaciones de las empresas de la regi\u00f3n. Seg\u00fan datos de la telemetr\u00eda de Symantec, para 2022 aumentar\u00e1n las [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10698,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[245],"tags":[244,195,119],"class_list":["post-10696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-esoft","tag-esoft","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/05\/20220426_eSoft-Symantec-reporte.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=10696"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10696\/revisions"}],"predecessor-version":[{"id":10699,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10696\/revisions\/10699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/10698"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=10696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=10696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=10696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}