El escenario de la ciberseguridad contin√ļa evolucionando, y tanto la velocidad como el alcance de esta evoluci√≥n son cada vez m√°s r√°pidos e impredecibles. Las soluciones antivirus basadas en firmas espec√≠ficas y detecci√≥n gen√©rica y heur√≠stica son insuficientes para hacer frente a la avalancha de nuevas variantes de malware altamente sofisticado, que sigue infectando los sistemas de las empresas con niveles de protecci√≥n menor.

Afortunadamente, a medida que las ciberamenazas evolucionan, tambi√©n lo hace la tecnolog√≠a en ciberseguridad. Las soluciones de seguridad inform√°tica emplean una gama de capacidades dise√Īadas para mantener las redes libres de infiltraciones, detenci√≥n de comportamientos sospechosos y anticipaci√≥n a futuras intrusiones. Nuevos panoramas en los que se abren infinidad de inc√≥gnitas,¬Ņc√≥mo debe ser la ciberseguridad en un entorno cambiante?

En PandaLabs, el laboratorio antimalware de Panda Security, registramos y analizamos 14,9 millones de eventos de malware en 2019, detenido 7,9 millones de alertas por Programas Potencialmente No Deseados (PUP), así como 76.000 alertas por exploits con el propósito de aprovechar vulnerabilidades de las aplicaciones, las redes o el hardware para informar sobre las principales amenazas y tendencias de ciberseguridad en nuestro informe. Descubre las principales técnicas de los adversarios y lo que puedes hacer para detenerlos.

Descarga el informe

Estos datos refuerzan la idea que sustenta nuestro modelo de ciberseguridad: las modalidades de seguridad reactivas ya no son las adecuadas. Hay demasiadas amenazas y demasiados vectores de ataque en cualquier entorno IT, los cuales pueden causar una brecha de cualquier tipo. A día de hoy, las soluciones de ciberseguridad  deben contar con capacidades  predictivas, ser proactivas y estar preparadas para dar respuesta ante cualquier incidente que pueda surgir.

Principales tendencias en tecnología de la Ciberseguridad Q1- 2020

Destacamos cómo los adversarios son cada vez más sigilosos, más ávidos sacando partido a los errores, ocultando sus movimientos y esquivando las tecnologías de detección, sobre todo, en la nube; a través de aplicaciones móviles y a través de las redes.

Los ciberdelincuentes buscan, b√°sicamente, tres cosas:

  • Beneficios econ√≥micos, utilizando el ransomware para extorsionar a sus v√≠ctimas y conseguir dinero a cambio de recuperar la informaci√≥n secuestrada;
  • Datos, que se pueden vender en la Dark Web;
  • El control de las infraestructuras, las redes u otros sistemas importantes. Estos accesos se venden a entidades influyentes como naciones, grupos pol√≠ticos, facciones paramilitares y dem√°s.

¬ŅY c√≥mo lo buscan? Algunas de las principales ciberamenazas destacadas en este principio de a√Īo son:

  • El ransomware, una tipolog√≠a de malware m√°s que conocida y que contin√ļa siendo persistente. Un solo clic basta para paralizar toda una red, esquivando todos los controles y copias de seguridad para lograr el mayor impacto en el menor tiempo posible independientemente del tipo de organizaci√≥n objetivo, como vimos hace escasos meses en la oledada de ranomware que afect√≥ a instituciones p√ļblicas en todo el mundo.
  • Los ataques sin fichero conforman una preocupaci√≥n cada vez mayor: ya que son m√°s dif√≠ciles de detectar y facilitan las actividades sigilosas de los cibercriminales. Los ciberdelincuentes van cambiando sus estrategias de ataque y de que estos ya no tienen por qu√© ir acompa√Īados de un archivo concreto para acometer la intrusi√≥n, como hemos analizado en los ataques Living off the Land.
  • Ahora el Threat Hunting proactivo es una soluci√≥n esencial para poder reconocer los comportamientos an√≥malos y maliciosos que se aprovechan de aplicaciones confiables.
  • Las soluciones de ciberseguridad ya no pueden basarse en una sola tecnolog√≠a: es necesario un enfoque cimentado en tecnolog√≠a en capas combinado con una postura de confianza cero para evitar posibles brechas de seguridad. Estas tecnolog√≠as en capas proporcionan un nivel inigualable de control, visibilidad y flexibilidad; necesario en la guerra din√°mica contra los atacantes desconocidos. Soluciones certificadas como Panda Adaptive Defense determinan si los dispositivos ejecutan aplicaciones de seguridad para endpoints de confianza.¬†

Y es que el creciente n√ļmero y tipolog√≠a de endpoints interconectados, desde estaciones de trabajo hasta port√°tiles y servidores, requieren de un enfoque que incorpora las capacidades de la protecci√≥n avanzada del endpoint (EPP) y la detecci√≥n y respuesta en el endpoint (EDR), basados en una postura de seguridad de confianza cero respaldada por la Inteligencia Artificial. La aplicaci√≥n de estas tecnolog√≠as a la ciberseguridad suponen un gran cambio necesario, en la forma en la que la industria de la aborda el problema de las ciberamenazas enfatizando la idea del goodware ‚ÄĒ procesos conocidos, registrados y clasificados que pueden ejecutarse en el endpoint ‚ÄĒ evitando que los procesos desconocidos y maliciosos tengan la oportunidad de lanzarse.

Conclusiones: ventajas de una protección multicapa

Las √ļltimas amenazas requieren de una evoluci√≥n desde una ciberseguridad basada en una sola tecnolog√≠a hacia las soluciones de ciberseguridad multicapa que emplean la monitorizaci√≥n basada en los comportamientos -entre otras funcionalidades- para eliminar las amenazas persistentes, los ataques sin fichero y otras actividades maliciosas.

Esto ha dado lugar a un modelo de tecnolog√≠a estructurado en capas combinado con una postura de seguridad de confianza cero que no permite que ning√ļn proceso desconocido se ejecute en los endpoints de la red. Esta tecnolog√≠a aporta 2 principales ventajas:

  • Los equipos de seguridad no tienen que analizar las alertas en profundidad. Tener que verificar estas alertas de forma manual podr√≠a significar tener que contratar a m√°s personal o dejar alertas sin verificaci√≥n, por lo tanto, el riesgo de seguridad no est√° bajo control.
  • Si tiene que verificarlos, significa que MTTD y MTTR (Tiempo medio para detectar / Tiempo medio para responder) ser√°n peores que los nuestros. Retrasar los minutos de decisi√≥n podr√≠a significar ser masivamente afectados por un atacante o una violaci√≥n de datos.

Descubre todas las ventajas de la √ļnica soluci√≥n en el mercado que clasifica el 100% de los procesos que se ejecutan en los equipos, adem√°s de los pa√≠ses m√°s afectados en este Q1- 2020 por diferentes familias de malware, as√≠ como los dem√°s datos analizados por PandaLabs aqu√≠:

Descarga el informe