En el entorno operativo digital actual, su empresa es tan buena como sus defensas cibernéticas.
Según se informa, Change Healthcare también se enfrenta a un nuevo ataque de ransomware tras una importante infracción en febrero, y Roku informó el viernes (12 de abril) que 591.000 cuentas se vieron comprometidas por dos. Garantizar la seguridad del perímetro cibernético y bloquear los vectores de ataque vulnerables es cada vez más una prioridad. prioridad para las empresas modernas, ya que revelan a sus clientes que han sido afectadas por distintos ataques cibernéticos.
Esto se produce después de que el gobierno de EE. UU. anunciara que las filtraciones de datos pasadas en Microsoft “presentaban un riesgo significativo e inaceptable” para un número no revelado de agencias federales.
Según una directiva de emergencia emitida por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), “los actores de amenazas están intentando acceder primero a los sistemas de correo electrónico corporativo, incluidas las credenciales compartidas en el correo electrónico entre los clientes de Microsoft y Microsoft. han utilizado la información filtrada para obtener o intentar para obtener acceso adicional a los sistemas de los clientes de Microsoft también han aumentado el volumen de algunas de sus campañas de intrusión, como la pulverización de contraseñas, en un factor de 10.
CISA requerirá que todas las agencias federales afectadas y aquellas cuyos procesos de autenticación puedan haber sido comprometidos identifiquen el contenido completo de las comunicaciones de la agencia con la cuenta de Microsoft comprometida y proporcionen información sobre tokens, contraseñas, claves API u otras credenciales de autenticación, y realicen una Análisis del impacto en la ciberseguridad que incluye restablecer las credenciales de las aplicaciones asociadas y deshabilitar esas aplicaciones asociadas.
Después de todo, como muestra el caso de Microsoft, las defensas cibernéticas de una organización se extienden más allá de su propio firewall. En el panorama actual, los vectores de ataque se ven cada vez más comprometidos por intrusiones a través de proveedores B2B y terceros, lo que hace que mitigar el riesgo cibernético de la cadena de suministro sea una necesidad para las empresas modernas.
Más información: Vectores de ataque 2024: Ampliación de la ciberhigiene eficaz en toda su empresa
Estrategias de defensa proactivas para las amenazas empresariales actuales
Los ciberataques dirigidos a empresas están en constante evolución y es importante que las organizaciones se mantengan actualizadas sobre los últimos riesgos en el panorama de amenazas. En un ataque de distribución de contraseñas, como el que resultó de la violación de Microsoft, un atacante obtiene acceso no autorizado a múltiples cuentas implementando una lista de contraseñas previamente robadas o probando contraseñas específicas de uso común.
A diferencia de los ataques tradicionales de fuerza bruta, en los que los ciberdelincuentes prueban varias contraseñas para una sola cuenta, la pulverización de contraseñas implica probar varias contraseñas en un gran número de cuentas para reducir el riesgo de que los sistemas de seguridad las bloqueen o las detecten.
En ataques de relleno de credenciales, como el sufrido por Roku, los actores maliciosos utilizan combinaciones de nombre de usuario y contraseña previamente robadas para obtener acceso no autorizado a cuentas de usuario en varios servicios en línea. Los ciberdelincuentes normalmente obtienen estas credenciales a partir de violaciones de datos en otros sitios web y las prueban en muchas otras plataformas, explotando la tendencia de los usuarios a reutilizar contraseñas en diferentes cuentas.
Los conocedores dijeron a PYMNTS que las tecnologías emergentes, como la inteligencia artificial (IA), están proporcionando herramientas cibernéticas escalables y listas para usar, como la clonación de voz generada por IA y otras tecnologías que pueden usarse con fines maliciosos, para evitar intenciones maliciosas. Ha dicho repetidamente que tiene el potencial de mejorar en gran medida las capacidades de ciertos actores.
“Los ataques de ingeniería social existen desde hace algún tiempo, pero con la llegada de la IA, ahora podemos entablar conversaciones confiables con las víctimas y simultáneamente persuadir a muchas víctimas para que compartan sus credenciales, envíen dinero o hagan cosas que normalmente no harían. Ahora es mucho más fácil crear bots que hagan cosas”, dijo a PYMNTS Maciej Pitucha, vicepresidente de productos y datos de MangoPay.
Las tácticas cibernéticas, como los ataques de phishing, se pueden utilizar para ataques dirigidos (spear phishing) o ataques generalizados (phishing masivo) y aprovechar técnicas de manipulación psicológica para aumentar la probabilidad de éxito. Esto sucede a menudo.
Además, los ataques de ransomware como el sufrido por Change Healthcare pueden tener consecuencias devastadoras para las empresas, incluida la pérdida de datos, daños financieros e interrupción del negocio.
Con estas amenazas en mente, la semana pasada el presidente del Comité de Servicios Financieros de la Cámara de Representantes, Patrick McHenry (republicano por Carolina del Norte), y la representante Brittany Pettersen (republicana por Colorado, Partido Demócrata) firmaron la Ley bipartidista de Estabilidad Financiera y Ransomware.
El martes (16 de abril), el Comité de Servicios Financieros de la Cámara de Representantes celebrará una audiencia titulada “Esperar rescate: cómo el ransomware está comprometiendo el sistema financiero”. El propósito es ayudar a los legisladores a comprender el creciente panorama de amenazas cibernéticas y desarrollar políticas para mitigar y prevenir ataques.
Ver también: Los ciberdelincuentes invaden las bandejas de entrada corporativas: qué pueden hacer las pequeñas empresas
Para reducir el riesgo de ataques cibernéticos, las empresas deben actualizar y parchear el software periódicamente, capacitar a los empleados sobre las mejores prácticas de ciberseguridad, emplear autenticación multifactor y cifrado de datos confidenciales e implementar amenazas avanzadas, como implementar medidas de seguridad sólidas, como la integración del software. Se debe considerar el uso de tecnologías de detección y prevención.
“La industria del fraude está avanzando hacia el aprendizaje en tiempo real porque los estafadores ahora lo hacen en tiempo real. Hay algo en el ciberespacio llamado ataques de día cero, que básicamente significa que te atacarán en el día cero. Te atacarán antes de que te des cuenta; solución, porque los malos actores están muy por delante de usted”, dijo a PYMNTS el director financiero de Vesta, un proveedor de soluciones de evaluación de riesgos y prevención de fraude.
Según PYMNTS Intelligence, el 82% de los comerciantes de comercio electrónico sufrieron un ciberataque o una violación de datos en el último año. El 47% dice que ha perdido ingresos y clientes debido a una infracción.
“Lo primero que haría es mantener una buena higiene cibernética”, dijo en diciembre Rosa Ramos Kwok, directora general y jefa de seguridad de la información empresarial de la división de banca comercial de JPMorgan, en una conversación con PYMNTS.
Leer más: B2B, pagos B2B, Change Healthcare, pagos comerciales, ciberataques, cibercrimen, ciberseguridad, filtraciones de datos, transformación digital, noticias destacadas, Microsoft, noticias, PYMNTS News, Roku, seguridad, proveedores externos, ciberseguridad de EE. UU. y seguridad de infraestructura Agencia
Fuente: https://www.pymnts.com/news/security-and-risk/2024/businesses-increasingly-susceptible-to-data-breaches-through-third-party-vendors/