{"id":11135,"date":"2022-08-12T11:29:31","date_gmt":"2022-08-12T16:29:31","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11135"},"modified":"2022-08-12T11:29:38","modified_gmt":"2022-08-12T16:29:38","slug":"un-informe-de-vmware-advierte-sobre-ataques-ultrafalsos-y-extorsion-cibernetica","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/un-informe-de-vmware-advierte-sobre-ataques-ultrafalsos-y-extorsion-cibernetica\/","title":{"rendered":"Un informe de VMware advierte sobre ataques ultrafalsos y extorsi\u00f3n cibern\u00e9tica"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Los equipos de seguridad agotados resisten contra los ataques motivados geopol\u00edticamente y las redes internas de movimiento lateral<\/em><\/p>\n\n\n\n<p>En el evento Black Hat USA 2022, VMware, Inc. (NYSE: VMW) present\u00f3 la octava versi\u00f3n de su informe anual&nbsp;<a href=\"https:\/\/www.vmware.com\/content\/microsites\/learn\/en\/1553238_REG.html\">Global Incident Response Threat Report<\/a><a><\/a> (Informe global de amenazas a la respuesta a incidentes), que trata detalladamente los desaf\u00edos que los equipos de seguridad deben enfrentar en medio de las interrupciones por la pandemia, el agotamiento y los ciberataques con motivaciones geopol\u00edticas. De acuerdo con resultados del informe, el 65&nbsp;% de los encargados de la defensa afirman que los ciberataques han aumentado desde que Rusia invadi\u00f3 Ucrania. El informe tambi\u00e9n describe las amenazas emergentes como los ultrafalsos, los ataques a las API y los ataques de los ciberdelincuentes a los encargados de responder a los incidentes.<\/p>\n\n\n\n<p><em>&#8220;Hoy en d\u00eda, los ciberdelincuentes incorporan ultrafalsos en sus m\u00e9todos de ataque para evadir controles de seguridad&#8221;<\/em>, afirm\u00f3 Rick McElroy, jefe de la estrategia de ciberseguridad en VMware. <em>&#8220;Dos de cada tres encuestados en nuestro informe detectaron ultrafalsos maliciosos que se usaron como parte de un ataque (un 13&nbsp;% m\u00e1s con respecto al a\u00f1o pasado), en los que el correo electr\u00f3nico era el m\u00e9todo principal de entrega. Los ciberdelincuentes ya no utilizan videos y audios artificiales simplemente para influenciar operaciones o para distribuir campa\u00f1as de desinformaci\u00f3n. Su nueva meta es utilizar la tecnolog\u00eda ultrafalsa para poner en riesgo a las organizaciones y acceder a su entorno&#8221;.<\/em><\/p>\n\n\n\n<p>El informe incluye otros hallazgos clave como los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El agotamiento de los profesionales cibern\u00e9ticos todav\u00eda es un problema cr\u00edtico<\/strong><em>.<\/em>&nbsp;El 47&nbsp;% de los encargados de responder a los incidentes afirman haber experimentado agotamiento o estr\u00e9s extremo en los \u00faltimos 12&nbsp;meses, un poco menos que el 51&nbsp;% del a\u00f1o pasado. De este grupo, un 69&nbsp;% (en comparaci\u00f3n con el 65&nbsp;% en el 2021) de los encuestados han considerado dejar sus trabajos como resultado. Sin embargo, las organizaciones est\u00e1n trabajando para combatir esta situaci\u00f3n, y m\u00e1s de dos tercios de los encuestados afirmaron que sus lugares de trabajo han implementado programas de bienestar para tratar el agotamiento.<\/li><li><strong>Los atacantes que usan ransomware incorporan estrategias de extorsi\u00f3n cibern\u00e9tica.&nbsp;<\/strong>La predominancia de los ataques de ransomware, muchas veces respaldados por colaboraciones de grupos de delitos cibern\u00e9ticos en la web oscura, est\u00e1 lejos de terminar. El 57&nbsp;% de los encuestados han sido v\u00edctimas de estos ataques en los \u00faltimos 12&nbsp;meses, y dos tercios (66&nbsp;%) han detectado programas de afiliados o alianzas entre grupos de ransomware ya que los carteles cibern\u00e9ticos prominentes contin\u00faan extorsionando organizaciones a trav\u00e9s de t\u00e9cnicas de doble extorsi\u00f3n, subastas de datos y chantaje.<\/li><li><strong>Las API son la nueva terminal y representan la pr\u00f3xima frontera para los atacantes.&nbsp;<\/strong>Mientras las cargas de trabajo y las aplicaciones proliferan, ahora el 23&nbsp;% de los ataques comprometen la seguridad de las API. Los principales tipos de ataques a las API incluyen la exposici\u00f3n de informaci\u00f3n (que afect\u00f3 al 42&nbsp;% de los encuestados el a\u00f1o pasado), ataques de inyecci\u00f3n a SQL y API (el 37&nbsp;% y el 34&nbsp;% respectivamente) y ataques de denegaci\u00f3n de servicio distribuidos (el 33&nbsp;%).<\/li><li><strong>El movimiento lateral es el nuevo campo de batalla<\/strong><em>.&nbsp;<\/em>Se detectaron movimientos laterales en el 25&nbsp;% de los ataques, en lo que los ciberdelincuentes hicieron uso de todo tipo de datos para hurgar dentro de las redes internas, desde hosts con script (el 49&nbsp;%) y almacenamiento de archivos (el 46&nbsp;%), hasta PowerShell (el 45&nbsp;%), plataformas de comunicaci\u00f3n empresarial (el 41&nbsp;%) y .NET (el 39&nbsp;%). En un an\u00e1lisis de telemetr\u00eda dentro de&nbsp;<a href=\"https:\/\/www.vmware.com\/latam\/security\/contexa.html\">VMware&nbsp;Contexa<\/a>, una nube de inteligencia de detecci\u00f3n de amenazas de alta fidelidad que est\u00e1 incluida en productos de seguridad de VMware, se descubri\u00f3 que en abril y mayo de 2022, casi la mitad de las intrusiones conten\u00edan un evento de movimiento lateral.<\/li><\/ul>\n\n\n\n<p><em>&#8220;Con el fin de defenderse contra la ampliaci\u00f3n de la superficie de ataque, los equipos de seguridad necesitan un nivel adecuado de visibilidad en las cargas de trabajo, los dispositivos, los usuarios y las redes para detectar, proteger y responder frente a amenazas cibern\u00e9ticas&#8221;,<\/em> dijo Chad Skipper, tecn\u00f3logo de seguridad global en VMware. <em>&#8220;Cuando los equipos de seguridad toman decisiones en base a datos incompletos o err\u00f3neos, su habilidad para implementar una estrategia de seguridad detallada se ve inhibida, mientras que sus esfuerzos para detectar y detener los ataques de movimiento lateral est\u00e1n obstaculizados debido al limitado contexto de sus sistemas&#8221;.<\/em><\/p>\n\n\n\n<p>A pesar del panorama turbulento y el aumento de las amenazas que se detallan en el informe, los encargados de responder a los incidentes est\u00e1n contraatacando, con un 87&nbsp;% que asegura que son capaces de interrumpir las actividades de los ciberdelincuentes en ocasiones (el 50&nbsp;%) o muy a menudo (el 37&nbsp;%). Tambi\u00e9n utilizan nuevas t\u00e9cnicas para lograrlo. Tres cuartas partes de los encuestados (el 75&nbsp;%) dicen que est\u00e1n implementando la aplicaci\u00f3n de parches virtual como mecanismo de emergencia. En cualquier caso, mientras m\u00e1s visibilidad tengan los encargados de la defensa en las superficies de ataque crecientes de hoy en d\u00eda, mejor equipados estar\u00e1n para superar las dificultades.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre el cambiante panorama de amenazas, como tambi\u00e9n orientaci\u00f3n pr\u00e1ctica y recomendaciones para los encargados de responder a los incidentes y los equipos de seguridad,&nbsp;<a href=\"https:\/\/www.vmware.com\/content\/microsites\/learn\/en\/1553238_REG.html\"><strong>descargue el informe completo aqu\u00ed<\/strong><\/a>.<\/p>\n\n\n\n<p><strong>Metodolog\u00eda<\/strong><\/p>\n\n\n\n<p>VMware llev\u00f3 a cabo una encuesta en l\u00ednea sobre tendencias en el panorama de respuesta a incidentes en junio de 2022, y 125&nbsp;profesionales de respuesta a incidentes y ciberseguridad de todo el mundo participaron. Los porcentajes en algunas preguntas excedieron el 100&nbsp;% porque se les pidi\u00f3 a los encuestados que marcaran todas las opciones que aplicaran. Debido al redondeo, los porcentajes en las preguntas pueden no sumar 100&nbsp;%. Para leer el informe del a\u00f1o pasado, visite<a href=\"https:\/\/www.vmware.com\/resources\/security\/global-incident-response-threat-report-manipulating-reality.html\">Global Incident Response Threat Report: Manipulating Reality<\/a> (Informe global de amenazas a la respuesta a incidentes: manipulaci\u00f3n de la realidad).<\/p>\n\n\n\n<p><strong>VMware en el Black Hat USA 2022<\/strong><\/p>\n\n\n\n<p>VMware discuti\u00f3 los hallazgos de este informe y otros temas de seguridad claves en la sesi\u00f3n que se encuentra debajo. Vis\u00edtenos en el puesto 1620 del evento Black Hat y s\u00edganos en nuestra cuenta de Twitter&nbsp;<a href=\"https:\/\/twitter.com\/vmwarenews\">@VMwareNews<\/a>&nbsp;y en la&nbsp;<a href=\"https:\/\/www.vmware.com\/company\/news\/media-resources\/security-anywhere-workspace.html\">sala de prensa de VMware<\/a>.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.blackhat.com\/sponsor-interview\/07282022.html#vmware\"><strong>Entrevista con Tom Gillies en Black Hat<\/strong><\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.blackhat.com\/sponsor-posts\/07292022-vmware.html\"><strong>Art\u00edculo de Black Hat por Giovanna Vigna y Stefano Ortolani<\/strong><\/a><\/p>\n\n\n\n<p><strong>VMware Explore<\/strong><\/p>\n\n\n\n<p>Adem\u00e1s de la participaci\u00f3n de VMware en el evento Black Hat USA 2022, habr\u00e1 m\u00e1s de 100&nbsp;charlas de seguridad en VMware Explore, el evento mundial de la industria de nubes m\u00faltiples que tendr\u00e1 lugar del 29 de agosto al 1 de septiembre de 2022 en el Moscone Center en San Francisco.&nbsp;<a href=\"https:\/\/www.vmware.com\/explore\/us.html\">Inscr\u00edbase hoy mismo<\/a> para comenzar a crear su agenda. &nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Acerca de VMware<\/strong><\/h5>\n\n\n\n<p>VMware es un proveedor destacado de servicios de nubes m\u00faltiples para todas las aplicaciones, que permiten la innovaci\u00f3n digital con control empresarial. El software de VMware es un recurso fundamental de confianza que acelera la innovaci\u00f3n y brinda a las empresas la flexibilidad y las opciones que necesitan para construir su futuro. Ubicada en Palo&nbsp;Alto, California, VMware asume el compromiso de construir un futuro mejor a trav\u00e9s de su agenda&nbsp;2030. Para obtener m\u00e1s informaci\u00f3n, consulte www.vmware.com\/latam\/company.\u202f<\/p>\n\n\n\n<p><em>VMware y VMware\u00a0Contexa son marcas comerciales o marcas comerciales registradas de VMware, Inc. en los Estados\u00a0Unidos y otras jurisdicciones. Este art\u00edculo puede incluir hiperv\u00ednculos a sitios web que no pertenecen a VMware, creados y actualizados por terceros que son los \u00fanicos responsables del contenido de estos sitios web.<\/em><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los equipos de seguridad agotados resisten contra los ataques motivados geopol\u00edticamente y las redes internas de movimiento lateral En el evento Black Hat USA 2022, VMware, Inc. (NYSE: VMW) present\u00f3 la octava versi\u00f3n de su informe anual&nbsp;Global Incident Response Threat Report (Informe global de amenazas a la respuesta a incidentes), que trata detalladamente los desaf\u00edos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11137,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[104],"tags":[195,119,129],"class_list":["post-11135","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vmware","tag-syspertec","tag-tecnologia","tag-vmware"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/08\/Global-Incident-Response-Threat-Report_VMware.webp","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11135"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11135\/revisions"}],"predecessor-version":[{"id":11138,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11135\/revisions\/11138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11137"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}