GeekZilla
Image default
Geekzilla » Así es como Microsoft se pone a la vanguardia en ciberseguridad
NoticiasTech

Así es como Microsoft se pone a la vanguardia en ciberseguridad

En la medida que la tecnología continúa avanzando, las posibilidades para los ciberdelincuentes también crecen. En la actualidad, el 96% de las empresas han adoptado la nube, y con ello el panorama de la ciberseguridad está cambiando rápidamente, dando cada vez mayor relevancia a la necesidad de que, en todo momento, las empresas estén protegidas ante cualquier tipo de ataque. La tecnología ha cambiado la forma de hacer negocios y la protección de los activos de la empresa requiere un nuevo enfoque. Ante este contexto, la nube inteligente y conectada presenta numerosas oportunidades, pero también riesgos. 

Los proveedores de la nube, como Microsoft Azure, son objetivos permanentes para los atacantes que buscan comprometer y utilizar las máquinas virtuales y otros recursos. El atacante puede usar estas máquinas virtuales para lanzar ataques, incluidos los ataques de fuerza bruta contra otras máquinas virtuales, para enviar campañas de correo no deseado que se pueden usar para ataques de phishing por correo electrónico, para el reconocimiento como escaneo de puertos para identificar nuevos objetivos de ataque y para otros ataques maliciosos. 

Todos los días, 3,500 profesionales de seguridad de Microsoft protegen a los clientes de la compañía, utilizando inteligencia artificial avanzada para analizar 6.5 miles de millones de señales globales, detectar y responder a diversas amenazas. Microsoft también cuenta con una plataforma de informes de inteligencia de amenazas, basados en información obtenida del análisis de más de 6.5 miles de millones de señales que se registran en la nube.

Centro de Delitos Digitales de Microsoft

Microsoft cuenta con el Centro de Delitos Digitales de Microsoft, que combate el delito cibernético a nivel mundial utilizando tecnología, análisis forense, acciones civiles, referencias criminales y asociaciones públicas o privadas, al tiempo que protege la seguridad y la privacidad de sus clientes. Se trata de un equipo internacional de abogados, investigadores, científicos de datos, ingenieros, analistas y profesionales de negocios ubicados en 20 países y que utilizan análisis avanzados e inteligencia artificial para identificar, investigar, interrumpir y desmantelar sofisticadas redes criminales en línea.

Shadow IT

Shadow IT ayuda a las compañías a conocer e identificar qué aplicaciones se están utilizando y cuál es su nivel de riesgo. El 80% de los empleados usan aplicaciones no autorizadas que nadie ha revisado y es posible que no cumplan con sus políticas de seguridad y cumplimiento. Y debido a que sus empleados pueden acceder a sus recursos y aplicaciones desde fuera de su red corporativa, ya no es suficiente tener reglas y políticas en sus firewalls.

Principales amenazas 

Ataques salientes en la nube

En un escenario de amenaza en la nube, un atacante establece un punto de apoyo dentro de una infraestructura en la nube comprometiendo y tomando el control de una o más máquinas virtuales. Una vez comprometidos, esos recursos a menudo se comunican con servidores de comando y control (C&C) para recibir instrucciones. 

Ataques DDoS

Los ataques distribuidos de denegación de servicio (DDoS) son algunos de los mayores problemas de disponibilidad y seguridad que enfrentan los clientes que están trasladando sus aplicaciones a la nube. Un ataque DDoS intenta agotar los recursos de una aplicación, haciendo que ésta no esté disponible para usuarios legítimos. Esto puede ser costoso para la empresa en términos de tiempo, recursos e incluso la pérdida de clientes. Los ataques DDoS pueden dirigirse a cualquier punto final al que se pueda acceder públicamente a través de Internet. Al analizar los ataques entrantes DDoS basados ​​en la nube, los investigadores de amenazas de Microsoft descubrieron que dichos ataques han sido significativos en términos de volumen y se producen de forma regular.

Phishing

Aunque la tecnología está mejorando en la detección de phishing, continúa siendo una amenaza debido a la naturaleza humana de la misma. Los atacantes continuarán usando y avanzando en sus técnicas de ingeniería social debido al éxito que han tenido con ellas. Hay atacantes que utilizan suplantación de nombres de dominio o correos electrónicos, aparentando que provienen de marcas o colegas conocidos, y líneas de asunto pegadizas como métodos exitosos para hacer que los usuarios hagan clic en correos electrónicos abiertos. El phishing muy específico ha demostrado ser un enfoque exitoso, especialmente en las estafas de compromiso de correo electrónico de negocios.

Malware

La buena higiene informática ayuda a mitigar los riesgos del malware. Por lo general, cuando vemos altas tasas de malware, es el resultado de una pobre higiene de seguridad y baja conciencia de seguridad del usuario. El uso de software sin licencia y/o no original también puede ser una fuente de malware. Las fuentes que ofrecen ilegítimamente software o contenido gratuito, como la transmisión de videos, a menudo incluyen malware. Algunas razones potenciales para la disminución general en las tasas de encuentro de malware en 2018 son el crecimiento en la adopción de Windows 10 y el mayor uso de Windows Defender para protección. De acuerdo con el Security Intelligence Report de Microsoft, la tasa de registro de malware en México es de 6.5%.

Ransomware

El ransomware sigue apareciendo en los titulares, sin embargo, lo encontramos en volúmenes mucho más bajos en comparación con otro malware y tácticas como la minería de criptomonedas. Los ataques de ransomware ocurren cuando los malos actores encriptan y amenazan con eliminar la información valiosa de un usuario u organización a menos que paguen un rescate. El ransomware ha estado disminuyendo en los últimos tiempos, ya que las víctimas no han pagado los rescates y las compañías han podido recuperar los archivos bloqueados de sus copias de seguridad. Aun así, continúa siendo una amenaza, principalmente debido a la falta de higiene de seguridad, con picos ocasionales en las tasas de registro.

Minería de criptomonedas

Los cibercriminales a menudo están motivados por el dinero. Con el aumento de los valores de la criptomoneda, como Bitcoin, los atacantes han centrado cada vez más su atención en la minería de criptomonedas. Hemos notado que a medida que el valor de la criptomoneda aumenta y disminuye, también lo hace la tasa de encuentro minero. Los atacantes inyectan software de minería en la (s) máquina (s) de un usuario u organización desprevenidos y luego usan la potencia de cálculo de la máquina para extraer la criptomoneda. Esto puede causar disminuciones en el rendimiento del sistema. Más importante aún, la amenaza clave es que ahora un atacante tiene un pie en la puerta. Y si bien pueden estar usando algunos ciclos de CPU adicionales para la minería, pueden convertir fácilmente ese software de minería en algo con más intenciones maliciosas si es necesario. En México, la tasa de registro de esta amenaza es de 0.09%.

Amenazas basadas en la identidad

La reutilización de contraseñas en múltiples servicios basados ​​en cuentas es común. Según un estudio de 2018, de casi 30 millones de usuarios y sus contraseñas, la reutilización y las modificaciones de contraseña fueron comunes para el 52% de los usuarios. El mismo estudio también encontró que el 30% de las contraseñas modificadas y todas las contraseñas reutilizadas se pueden descifrar en solo 10 conjeturas. Este comportamiento pone a los usuarios en riesgo de ser víctimas de un ataque de repetición de infracción. Una vez que un actor de amenazas se apodera de las credenciales derramadas o credenciales en la naturaleza, puede intentar ejecutar un ataque de repetición de incumplimiento. En este tipo de amenazas basadas en la identidad, el actor prueba las mismas credenciales en diferentes cuentas de servicio para ver si hay una coincidencia.

El equipo de investigación de amenazas de identidad de Microsoft verifica miles de millones de credenciales obtenidas de diferentes infracciones (de múltiples fuentes, incluidas las fuerzas del orden y las bases de datos públicas) para buscar credenciales comprometidas en los sistemas de Microsoft.

Dada la frecuencia con la que varias personas reutilizan las contraseñas, es fundamental respaldar su contraseña con alguna forma de credencial sólida. La autenticación multifactor (MFA) es un mecanismo de seguridad importante que puede mejorar dramáticamente su postura de seguridad. Datos de Microsoft muestran que el 99.9% de los ataques de identidad han sido frustrados al activar MFA. Microsoft también ofrece soluciones para proteger a los clientes de los ataques de repetición de incumplimiento. Esto incluye capacidades para marcar a los usuarios como de alto riesgo e informar al administrador para que obligue a restablecer la contraseña.

Ataques a cadenas de suministro

Los ataques de la cadena de suministro constituyen una amenaza emergente que se dirige a los programadores y proveedores de software. El objetivo es acceder a códigos de origen, procesos de compilación o mecanismos de actualización infectando aplicaciones legítimas para distribuir malware. Los tipos de ataques a cadenas de suministro son:

  • Herramientas de creación de software comprometidas o infraestructura actualizada
  • Código robado: firma de certificados o aplicaciones malintencionadas firmadas con la identidad de la empresa de desarrollo
  • Código especializado comprometido que se envía a componentes de hardware o de firmware
  • Malware preinstalado en dispositivos (cámaras, USB, teléfonos, etc.)

Otros datos interesantes

Por si esto fuera poco, Microsoft ha revelado algunos otros datos bastante interesantes y preocupantes, como por ejemplo, el hecho de que habrá un déficit de especialistas en ciber seguridad en los siguientes años, lo que provocará que se vuelva un campo de trabajo muy reñido y de mucho estrés.

Finalmente, también está el tema de la seguridad en México que, aunque está en la agenda gubernamental, para la actual administración no es una prioridad.

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más