{"id":9173,"date":"2021-06-11T16:18:54","date_gmt":"2021-06-11T21:18:54","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=9173"},"modified":"2021-06-11T16:19:02","modified_gmt":"2021-06-11T21:19:02","slug":"reporte-sobre-el-panorama-de-amenazas-de-vmware-2020-vea-que-evadio-las-defensas-de-los-perimetros","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/reporte-sobre-el-panorama-de-amenazas-de-vmware-2020-vea-que-evadio-las-defensas-de-los-perimetros\/","title":{"rendered":"Reporte sobre el Panorama de Amenazas de VMware 2020: vea qu\u00e9 evadi\u00f3 las defensas de los per\u00edmetros"},"content":{"rendered":"\n<p><em>Autor: Chad Skipper<\/em><\/p>\n\n\n\n<p>La pandemia de 2020 cambi\u00f3 para siempre la forma en que trabajamos, vivimos, aprendemos y jugamos. Muchos de nosotros ahora accedemos a aplicaciones desde el per\u00edmetro de la red en sitios de trabajo remotos, oficinas en casa y mesas de comedor. Los actores de amenazas aprovecharon de forma inmediata esta nueva realidad, utilizando la ansiedad pand\u00e9mica como un desencadenante de ataques de ingenier\u00eda social. Estos ataques se enfocaron cada vez m\u00e1s en la ejecuci\u00f3n de ransomware, especialmente atacando v\u00edctimas de alto perfil. Asimismo, ha habido un resurgimiento de vulnerabilidades anticuadas, probablemente dirigidas a computadoras en mal estado. Lo sabemos porque lo hemos visto.<\/p>\n\n\n\n<p>VMware public\u00f3 su reporte inaugural sobre el panorama de amenazas que CISO y los profesionales de seguridad pueden utilizar para obtener una mejor idea de las amenazas actuales que evaden las defensas de los per\u00edmetros. El reporte fue compilado por la Unidad de An\u00e1lisis de Amenazas de VMware, un equipo de analistas de malware altamente cualificados y profesionales de seguridad de VMware. Este es un resumen del reporte de datos y hallazgos claves que observan millones de redes\/segmentos de red desde julio de 2020 hasta diciembre de 2020. El mismo destaca las amenazas que evadieron las defensas del per\u00edmetro y que fueron identificadas por los sensores de VMware ubicados dentro del per\u00edmetro.<\/p>\n\n\n\n<p>Este reporte detalla espec\u00edficamente las principales amenazas detectadas que la tecnolog\u00eda de VMware identific\u00f3 luego de que estas amenazas evadieran los controles de seguridad perimetral actuales.<\/p>\n\n\n\n<p><strong><u>La Amenaza del Correo Electr\u00f3nico sigue vigente<\/u><\/strong><\/p>\n\n\n\n<p>Sorprendentemente, o no, el correo electr\u00f3nico sigue siendo utilizado como el vector de ataque m\u00e1s com\u00fan para obtener acceso inicial. El an\u00e1lisis muestra que m\u00e1s del cuatro por ciento de todos los correos electr\u00f3nicos empresariales analizados conten\u00edan un componente malicioso. Los autores de correos electr\u00f3nicos malintencionados son inteligentes e implacables, y est\u00e1n constantemente desarrollando nuevas formas, o al menos diferentes, de enga\u00f1ar y atacar. Aunque las cargas maliciosas que se encuentran en los ataques basados en correos electr\u00f3nicos cambian frecuentemente, se ha observado que la gran mayor\u00eda de los cibercriminales utilizan tres estrategias b\u00e1sicamente: archivos adjuntos maliciosos, enlaces a p\u00e1ginas web maliciosas y enga\u00f1os para realizar transacciones. Las soluciones de seguridad perimetral como herramientas antivirus, anti-malware y anti-phishing, no son eficaces contra las amenazas avanzadas basadas en correos electr\u00f3nicos y, por lo tanto, los actores malintencionados continuar\u00e1n utilizando el correo electr\u00f3nico como un vector de ataque.<\/p>\n\n\n\n<p><strong><u>Los atacantes dan prioridad m\u00e1s que nada a la evasi\u00f3n<\/u><\/strong><\/p>\n\n\n\n<p>Observamos que la evasi\u00f3n de la defensa es la t\u00e1ctica MITRE ATT&amp;CK<sup>\u00ae<\/sup> m\u00e1s utilizada por el malware, seguida de la ejecuci\u00f3n y el descubrimiento. Lo primero que hace un actor de amenaza es evadir la detecci\u00f3n. Los actores malintencionados est\u00e1n mejorando en la evasi\u00f3n y est\u00e1n recurriendo cada vez m\u00e1s a tipos de archivos raros o esot\u00e9ricos para aumentar la probabilidad de evadir tecnolog\u00edas de seguridad poco sofisticadas. Una vez que se logra la evasi\u00f3n, es esencial que el malware se torne persistente dentro de su entorno mediante la ejecuci\u00f3n de artefactos maliciosos que le permiten comenzar a descubrir procesos del sistema y activos de red.<\/p>\n\n\n\n<p><strong><u>Uso generalizado del protocolo de escritorio remoto para el movimiento lateral&nbsp;<\/u><\/strong><\/p>\n\n\n\n<p>M\u00e1s del 75% de los eventos de difusi\u00f3n lateral observados se realizaron mediante el Protocolo de Escritorio Remoto, que a menudo utiliza credenciales robadas para iniciar sesi\u00f3n en otros hosts de la red. Aunque hay varias formas diferentes de propagarse lateralmente, el inicio de sesi\u00f3n en hosts a trav\u00e9s de RDP utilizando contrase\u00f1as de texto no cifrado expuestas a trav\u00e9s de la red, cuentas v\u00e1lidas o credenciales forzadas sigue siendo la t\u00e9cnica m\u00e1s com\u00fan.<\/p>\n\n\n\n<p>Al proporcionar visibilidad y contexto autoritativo, este reporte deber\u00eda alentar a los equipos de seguridad empresarial a pensar de forma m\u00e1s audaz en c\u00f3mo proteger a los usuarios, las aplicaciones y los datos en el mundo moderno y de nube m\u00faltiple de hoy en d\u00eda. Hay demasiadas superficies por defender, demasiados silos y demasiados pocos contextos. Los profesionales de seguridad ya no pueden simplemente endurecer las defensas de la red y esperar que el per\u00edmetro se mantenga. La realidad es que, tan pronto que los actores malintencionados sean capaces de penetrar el per\u00edmetro, b\u00e1sicamente tendr\u00e1n libertad para propagarse lateralmente e infectar m\u00e1s dispositivos, m\u00e1s aplicaciones y m\u00e1s sistemas comerciales.<\/p>\n\n\n\n<p>La seguridad empresarial para redes modernas requiere soluciones que se interconecten, aprovechando la infraestructura para proporcionar un contexto autoritativo de servicios de seguridad distribuidos que tengan puntos de control conectados para interrumpir las amenazas que ya se encuentran en la red. Esta es un \u00e1rea en la que la seguridad de VMware puede ser de ayuda.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.vmware.com\/go\/threat-landscape-report\">Descargue el reporte<\/a>&nbsp;para obtener mayor informaci\u00f3n sobre las amenazas que evaden las defensas perimetrales y considerar c\u00f3mo puede aplicar las capacidades avanzadas de detecci\u00f3n y prevenci\u00f3n de amenazas de VMware para proteger mejor el tr\u00e1fico de Oriente-Occidente dentro del centro de datos.<\/p>\n\n\n\n<p><strong>Acerca del autor:<\/strong><\/p>\n\n\n\n<p>Chad Skipper se desempe\u00f1a como tecn\u00f3logo de seguridad global en la unidad de negocios de redes y seguridad de VMware. Con m\u00e1s de 25 a\u00f1os en seguridad de la informaci\u00f3n, Chad se ha desempe\u00f1ado en muchos roles de estratega y tecn\u00f3logo de seguridad ejecutivo de endpoint, red, nube y servicios de seguridad alojados en Lastline, adquirido por VMware, Cylance, adquirido por Blackberry, Dell, Cisco, Symantec y es un veterano de la USAF.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>SysPerTec SAS<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor: Chad Skipper La pandemia de 2020 cambi\u00f3 para siempre la forma en que trabajamos, vivimos, aprendemos y jugamos. Muchos de nosotros ahora accedemos a aplicaciones desde el per\u00edmetro de la red en sitios de trabajo remotos, oficinas en casa y mesas de comedor. Los actores de amenazas aprovecharon de forma inmediata esta nueva realidad, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[104],"tags":[130,119,129],"class_list":["post-9173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vmware","tag-syspertec-sas","tag-tecnologia","tag-vmware"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/06\/Threat-Report_VMware.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=9173"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9173\/revisions"}],"predecessor-version":[{"id":9177,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9173\/revisions\/9177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/9176"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=9173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=9173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=9173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}