Red Seguridad 103

red seguridad cuarto trimestre 2023 87 servicios esenciales monográfico por los atacantes para moverse late- ralmente. Un ejemplo claro lo encon- tramos en los entornos industriales e infraestructuras críticas (OT): tradicio- nalmente, estos entornos que estaban aislados y eran ajenos a las activida- des del cibercrimen, están cada vez más interconectados con el mundo IT e incluso Internet. Esto brinda importantes ventajas operativas, pero entraña riesgos y les convierte en un objetivo muy atractivo para los ciberdelincuentes. Si le aña- dimos que dichos entornos cuentan con sistemas operativos y aplicaciones obsoletas, fuera del soporte del fabri- cante y con múltiples vulnerabilidades, obtenemos la receta perfecta para un incidente serio de seguridad. No en vano, observamos en 2022-2023, a grupos de ciberdelincuentes especia- lizados en ataques a infraestructuras críticas (por ejemplo, Earth Preta) que buscan impactar en infraestructuras esenciales asociados a Estados. Trend Micro registró en 2022 un incremento del 11,4 por ciento de ataques asocia- dos a entornos OT/IoT. Otro de los vectores son las nuevas tecnologías : la expansión de redes privadas 5G o el vehículo conectado abren nuevas fronteras para posibles incidentes de seguridad nunca antes observados. 2. Diversificación de técnicas y tácti- cas de ataque . En el cambiante mundo de la ciberseguridad, los actores mali- ciosos han perfeccionado sus métodos, adoptando estrategias cada vez más sofisticadas y adaptativas. Esta diversifi- cación de técnicas y tácticas de ataque ha llevado a una serie de prácticas avan- zadas que destacan la complejidad del panorama actual. En este sentido, conviene señalar que ahora elaboran malware construi- do a medida de la empresa que están atacando, aprovechando sus puntos débiles. Igualmente, aprovechan vulne- rabilidades existentes en sistemas ope- rativos y aplicaciones que no han sido convenientemente actualizadas, tales como Log4shell o ZeroLogon, y utilizan técnicas del tipo “Living off the land” que se aprovechan de software legíti- mo existente en los sistemas atacados, como es el caso de Adfind o PSEXEC, entre otros. 3. Ataques dirigidos, persistentes y elaborados a medida: desentrañando la cuádruple extorsión . Actualmente, los ataques evolucionan hacia un ni- vel de sofisticación que exige una re- visión detallada de las estrategias de defensa. En este contexto, el analista independiente Forrester, en su modelo Zero Trust , establece entre otras premi- sas la necesidad de asumir la brecha. Es decir, que debemos asumir que, a pesar de los controles de seguridad implementados, si un atacante quiere penetrar nuestras barreras de defensa, lo va a conseguir. Para ello seleccionan cuidadosamen- te a sus objetivos en base a criterios de negocio (beneficio potencial, facilidad de ataque...) para, posteriormente, in- vestigar los objetivos: personas relevan- tes dentro de la organización u objetivo del ataque. Finalmente, les atacan em- pleando lo que denominamos la cuádru- ple extorsión: Cifrado de archivos en servidores de ficheros y puestos de trabajo. Robo de información confidencial y publicación en la Dark Web de manera progresiva. Ataques de denegación de servicio a servicios críticos. La primera característica común de la actividad de los ciberatacantes es que efectúan ataques de múltiple vector

RkJQdWJsaXNoZXIy MTI4MzQz