Continuamos con las predicciones de 2023 para el mercado de ciberseguridad, en esta ocasión las publicada por Dave Klein, evangelista de Cymulate, una empresa israelí experta en el mercado de simulación de ataques y brechas de seguridad (BAS – Breach and Attack Simulation), para la validación continua de la postura de seguridad de las empresas.
Explica el directivo en su post que las más de 1,7 millones de horas de ataques simulados por la compañía son la base “para identificar tendencias y orientar las prioridades defensivas” del próximo año.
La primera de las cinco predicciones de ciberseguridad enumeradas por Dave Klein dice que los Sistemas Operativos será objetivos prioritarios de ataques el próximo año. Argumenta que durante el año pasado los ciberdelincuentes comprendieron las oportunidades de explotar los sistemas operativos, y que “se convirtieron en expertos en explotar las grietas en las configuraciones de privilegios mínimos para eludir los controles de seguridad”. PowerShell, el panel de control, los componentes heredados del sistema operativo mucho más allá de Office Macros… fueron objetivo de los ciberdelincuentes. De cara a 2023 revisar adecuadamente los sistemas operativos, así como “verificar la segmentación de las políticas de privilegios mínimos y eliminar gradualmente los componentes heredados cuando sea posible son buenos puntos de partida para mantenerse seguro en el próximo año”.
Los fallos vistos en la adecuada gestión de cuentas privilegiadas y las habilidades de los atacantes para explotar privilegios mínimos insuficientemente estrictos, lleva a Dave Klein a recomendar “un verdadero enfoque de confianza cero” para el próximo año.
La tercera predicción del directivo de Cymulate hace referencia al Phishing y las técnicas para superar el MFA, que continuarán mejorando. Entre otras cosas, dice Dave Klein que durante este año se ha podido ver un “aumento masivo” en el uso de técnicas de phishing no basadas en correo electrónico sino en aplicaciones como WhatsApp, Facebook Messenger, LinkedIn o TikTok. “Para obtener el control de las cuentas de los usuarios a pesar de la verificación de MFA, los atacantes lanzaron ataques de fatiga de MFA, bombardeando a los usuarios con solicitudes de autenticación y páginas de inicio de sesión falsas y de aspecto oficial”, escribe el directivo proponiendo la integración de factores simbólicos y biométricos en los procedimientos de MFA y la educación de los empleados sobre estas nuevas técnicas de pesca como dos posibles estrategias que las organizaciones pueden adoptar para aumentar la resiliencia.
Prevé el evangelista de Cymulate que las actividades de los grupos de ciberdelincuentes patrocinados por estados empeoren, especialmente contra las infraestructuras críticas. “Validar la eficacia de los controles de seguridad y la solidez de la segmentación a través de métodos de validación de seguridad continuos automatizados o semiautomáticos es la prevención recomendada para limitar el alcance de la escalada de estos ataques”, dice Klein.
Por último, prevé el directivo que prevalecerán las herramientas o kits de ataque que permiten a los atacantes expandir el alcance de sus ataques a través de sondas automatizadas de detección de fallas y exploits adjuntos. Como en el punto anterior, la validación continua de la seguridad ayudará a identificar brechas de seguridad antes que los atacantes.