Actualidad Info Actualidad

El informe 'Future/Tense: Predicciones de Seguridad para 2023' de Trend Micro predice cómo evolucionará el campo de las ciberamenazas

Los trabajadores híbridos, los coches conectados y los MSP serán los principales receptores de ciberataques en 2023

Redacción Interempresas21/12/2022

La empresa de ciberseguridad Trend Micro ha publicado un informe en el que advierte que, para el próximo 2023, aumentarán los ciberataques dirigidos a los puntos ciegos de la seguridad en la oficina doméstica, la cadena de suministro de software y la nube.

El trabajo en remoto ha venido a quedarse, pese a que haya retrocedido el contexto pandémico, esta casuística conlleva un cambio en los objetivos de las ciberamenazas. Las VPN sin parches, los dispositivos SOHO conectados y la infraestructura de nube back-end son los puntos flacos de las organizaciones, y deberán realizar inversiones en ciberseguridad.

Según el informe, las VPN representan un objetivo especialmente atractivo para los atacantes, ya que por una única vía pueden afectar a varias redes corporativas. Los routers domésticos, que emplean los trabajadores en su casa para trabajar de forma remota, también serán objeto de ataques, puesto que habitualmente no reciben parches de seguridad ni son gestionados por el departamento central de TI de la empresa.

El informe Future/Tense: Predicciones de Seguridad de Trend Micro para 2023

El informe Future/Tense: Predicciones de Seguridad de Trend Micro para 2023.

Existe una creciente amenaza a la cadena de suministro por parte de los proveedores de servicios gestionados (MSP), que serán seleccionados por los atacantes debido al acceso que ofrecen a un gran volumen de clientes intermedios, maximizando así el ROI del ransomware, el robo de datos y otros tipos de ataques.

Otro de los focos de ciberamenazas son los sistemas en la nube, por tanto, las empresas deben contar con infraestructuras de seguridad que permitan permanecer a los sistemas de almacenamiento en la nube ocultos a las herramientas de seguridad convencionales.

Uno de los sistemas que usan estructuras de almacenamiento en la nube son los coches conectados y eso los convierte en foco de amenazas. Los ataques a las API en la nube que se sitúan entre las SIM integradas en los vehículos (eSIM) y los servidores de aplicaciones back-end. En el peor de los casos (por ejemplo, la API de Tesla), los ataques podrían utilizarse para acceder a los vehículos. La industria del automóvil conectado también podría verse afectada por el malware que acecha en los repositorios de código abierto.

Por último, los grupos de ransomware como servicio (RaaS) podrían replantearse su negocio a medida que se desvanezca el impacto de la doble extorsión. Algunos podrían centrarse en la nube, mientras que otros podrían dejar de lado el ransomware e intentar rentabilizar otras formas de extorsión, como el robo de datos.

¿Cómo mitigar estas ciberamenazas?

Para poder hacer frente a los ataques es importante tener algunas recomendaciones en cuenta:

En primer lugar, es conveniente seguir unas estrategias ‘zero trust’, como, por ejemplo, si no vemos claro el origen de un archivo, mail, etc. Mejor supervisarlo y hacer las consultas pertinentes a los especialistas para minimizar todos los daños. Así mismo, es muy importante que los empleados reciban una correcta formación y concienciación para poder hacer frente a posibles amenazas y saber identificarlas rápidamente.

Seguidamente, es fundamental consolidar en una única plataforma de seguridad toda la supervisión de la superficie de ataque y la detección y respuesta de las amenazas. Esto mejorará la capacidad de la empresa para detectar actividades sospechosas en sus redes, reducirá la carga de trabajo de los equipos de seguridad y mantendrá alerta a los defensores.

Por último, es importante realizar pruebas de estrés de las infraestructuras de TI, y garantizar su preparación frente a ataques en diferentes escenarios, especialmente aquellos en los que ya se ha violado un gateway perimetral; y tener una lista de materiales de software (SBOM) para cada aplicación. De esta forma, se acelera y mejora la gestión de vulnerabilidades, proporcionando visibilidad del código desarrollado internamente, adquirido a fuentes comerciales y creado a partir de fuentes de terceros.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Automoción

    17/09/2024

  • Newsletter Automoción

    03/09/2024

ENLACES DESTACADOS

Advanced Machine ToolsFundación Andaltec I+D+iAdvanced FactoriesEasyfairs Iberia - MetalMadridIndustry LIVE

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS