¿Qué mantiene despiertos a los CISO por la noche? Los líderes de Mandiant comparten sus mayores preocupaciones cibernéticas


LAS VEGAS – El número de ataques de día cero está aumentando, con un total de 97 ataques el año pasado. La ciberextorsión ha evolucionado hasta incluir amenazas físicas y coerción avanzada. Los actores de amenazas están cada vez más “ganándose la vida de la tierra”.

Estas son solo algunas de las principales preocupaciones que mantienen despiertos a los directores de seguridad de la información, según los principales líderes de Mandiant, una empresa de ciberseguridad que ahora forma parte de Google Cloud.

En una conferencia de prensa esta semana en la conferencia de tecnología Next de Google Cloud, el CEO de Mandiant, Kevin Mandia, invitó a Sandra Joyce, vicepresidenta de Mandiant Intelligence, y Jurgen Kutscher, vicepresidente de Mandiant Consulting, para discutir la amenaza. Compartimos nuestros puntos de vista sobre la situación y sus evolución.

Si bien Mandia dijo que el panorama de las amenazas cibernéticas es “cada vez más malo”, razonó que “la ciberseguridad no está en su peor momento en los últimos años”.

“Tenemos mucha más conciencia del problema” y la industria de la ciberseguridad ha realizado “muchas mejoras”, afirmó.

Sin embargo, “los actores de malware y amenazas son cada vez más numerosos, se vuelven más sofisticados y las consecuencias del éxito son cada vez mayores”, explicó Mandia.

CyberScoop ha compilado una lista de las principales preocupaciones que tienen los CISO en la actualidad, según los ejecutivos de Mandiant.

Más días cero por venir

Kutscher dijo que los ataques de día cero están aumentando en número y sofisticación, lo que plantea un problema importante para los profesionales de la seguridad que quieren dormir tranquilos.

“Honestamente, si miras hacia atrás en los últimos años, ha habido una serie de tendencias interesantes en el espacio de la ciberseguridad con las que los CISO están luchando. Una de ellas, por supuesto, es la cantidad de ataques de día cero que hemos visto en los últimos años”, afirmó. “Y eso les dio a los atacantes una nueva forma de mantener la persistencia”.

En particular, los piratas informáticos están apuntando a equipos de seguridad y dispositivos perimetrales de red para obtener acceso a largo plazo, dijo Kutcher, y agregó que la tecnología de seguridad tradicional no está lo suficientemente avanzada para detectar intrusiones en estos dispositivos.

“Hace que la detección sea muy difícil”, afirmó.

La inteligencia artificial es ventajosa para la defensa

Mientras la industria de la tecnología habla sobre el gran potencial y los grandes riesgos de las capacidades emergentes de inteligencia artificial, Joyce dijo que de los más de 1.000 incidentes a los que Mandiant responde cada año, “la IA es la principal o esencial. No hay un solo caso en el que esto sea un factor significativo.”

“Aún es muy experimental en términos de lo que los actores de amenazas están haciendo con la IA”, afirma. “Y eso crea una oportunidad para que las defensas realmente trabajen en esto”.

Los actores de amenazas aún no tienen una posición dominante en la IA, por lo que “ahora es el momento”, dijo Joyce.

Tanto ella como Kutcher creen que en el combate cara a cara, la IA actualmente es más capaz de defenderse de los ataques.

“Obviamente, la IA nos da una ventaja”, afirmó Kutcher. “No podemos predecir cuándo los adversarios empezarán a centrarse más en aprovechar la IA. Por supuesto, eso está por verse, pero como dijo Sandra, tenemos la ventaja en este momento. Esto es una ventaja”.

vivir en la tierra

Mandia dijo que los atacantes maliciosos se han vuelto muy buenos imitando a los usuarios autenticados. “La OPSEC por parte de los atacantes se está volviendo más sólida”, dijo.

Las llamadas técnicas “parasitarias” “hacen imposible distinguir fácilmente entre el atacante y el actor de la amenaza. Esto es problemático porque significa que los ataques pasan desapercibidos y se vuelven mucho más sofisticados”, afirmó.

“Este es uno de los cambios más grandes que he visto desde 2023 hasta ahora”, dijo Mandia, señalando que las infracciones son mucho más perjudiciales para las víctimas porque los atacantes pasan desapercibidos durante períodos de tiempo más largos. Señaló que estaba sucediendo.

Las ciberamenazas no se limitan sólo a lo cibernético

Joyce señaló que el aumento de la extorsión que Mandiant ha experimentado en los últimos años es una de las mayores preocupaciones de la industria.

“Las actividades agresivas de los ciberdelincuentes, especialmente los grupos que rastreamos estos días, han convertido el trabajo del CISO, en algunos casos, en una pesadilla verdaderamente insoportable. También tenemos que pensar en el bienestar de las personas que trabajan para nosotros”, afirmó. Dijo Joyce.

Los ataques cibernéticos de hace unos años eran más “de estilo extorsión”, dijo. “Los ciberdelincuentes pidieron una pequeña cantidad de criptomonedas a cambio de devolver el acceso a las fotos de sus abuelos”.

Sin embargo, en los últimos años, cuando ocurre el ransomware, “los CISO ahora no sólo analizan el robo de datos y la destrucción de negocios, sino también las amenazas contra ellos mismos, las amenazas contra sus familias y una coerción potencialmente muy brutal”. Dijo Joyce.

Autenticación multifactor obsoleta

A medida que los ciberdelincuentes se vuelven más sofisticados, apuntan cada vez más a la infraestructura de la nube, dijo Kutscher. La situación es aún peor si su organización depende de herramientas de autenticación multifactor obsoletas.

“La infraestructura de la nube está ganando cada vez más atención, lo cual no es sorprendente dada la cantidad de organizaciones que dependen de la nube. No hay duda de que los atacantes están prestando más atención a la nube”, afirma. “También vemos que los atacantes son mucho más efectivos para eludir la autenticación multifactor, especialmente las tecnologías de autenticación multifactor más antiguas, como el envío de mensajes SMS que contienen códigos de seis dígitos. Estamos viendo que los atacantes se vuelven realmente buenos para eludir este tipo de controles. “

Kutscher explica: “Muchas organizaciones todavía utilizan muchas de estas tecnologías obsoletas de autenticación multifactor. Ahora estamos analizando qué debemos hacer para reducir ese riesgo. Sabemos que no solo están eludiendo inteligentemente estas tecnologías para acceder a la infraestructura de la nube, sino que también están eludiendo inteligentemente estas tecnologías para acceder a la infraestructura de la nube, pero también acceden fácilmente a cualquier entorno”.

síndrome de burnout

Una de las grandes conclusiones del reciente viaje de Joyce a Ucrania fue el nivel de agotamiento experimentado por el personal de ciberdefensa ucraniano, que puede extenderse también al público en general. Joyce dijo que esto es un resultado directo de la creciente sofisticación de los ataques y el aumento de los ataques de día cero, algo con lo que el CISO promedio también tiene que lidiar.

“Cuando piensas en el uso del día cero, no se trata sólo de que se estén utilizando días cero”, dijo Joyce. “Piense en los flujos de trabajo que necesita ejecutar para garantizar que se aplique un parche y determine qué tan importante es para una organización en particular. Eso es escalada. En una situación como la del año pasado, utilizamos más de cero días.

“Las nuevas tecnologías significan que los defensores tienen que estar constantemente alerta”, afirmó. “Ahora hay mucho más en juego y estás defendiendo en un conflicto. Digamos que estás en Ucrania. En ese espacio, es una carga aún mayor”.

En Ucrania, Joyce fue testigo del uso de tecnología cibernética avanzada por parte de Rusia coincidiendo con un ataque con misiles a una planta de energía. La táctica “aterrorizó” a los ucranianos, dijo. “Se fue la electricidad, lo que dio a la gente la sensación de que el gobierno no podía protegerlos”.

“Pero todo esto está entrelazado con tecnología avanzada como la que estamos hablando. Entonces, ya sea que seas un CISO que esté pensando en esto, seas un defensor de Ucrania o seas un ciudadano ucraniano, esta tecnología tiene un gran alcance. implicaciones”, afirmó el señor Joyce.

cadena de suministro

Los ataques a la cadena de suministro no son nuevos, pero se están volviendo más sofisticados, y algunos actores de amenazas pasan por múltiples niveles de la cadena de suministro antes de tomar medidas contra sus víctimas.

“Es muy difícil rastrearlo y entender de dónde vinieron los atacantes”, dijo Kutcher. Encontrar un atacante en su entorno es una cosa, pero ¿cómo entender realmente de dónde viene, cómo llegó allí y eliminarlo de su entorno? Es muy difícil”, dijo Kutcher.

Mandia dijo que el aumento de los ataques de día cero y el cambio de objetivos de las tradicionalmente grandes empresas tecnológicas como Apple, Google y Microsoft a proveedores de servicios de software más pequeños significa que los ciberdelincuentes se están aprovechando de las débiles cadenas de suministro. Dijo que refleja lo que está tratando de hacer. .

“Estamos viendo más compañías de software empresarial y más compañías de software que brindan servicios a otras compañías, por lo que estamos viendo que la balanza se inclina”, dijo. “La cadena de suministro es un gran problema y los CISO están preocupados porque muchas de las pequeñas y medianas empresas que hoy fabrican software innovador no cuentan con personal de seguridad”.

Autor: Billy Mitchell Billy Mitchell es vicepresidente ejecutivo y editor en jefe de Editorial Brands en Scoop News Group. Supervisa las operaciones, la estrategia y el crecimiento de las publicaciones tecnológicas galardonadas de SNG: FedScoop, StateScoop, CyberScoop, EdScoop y DefenseScoop. Antes de unirse a Scoop News Group a principios de 2014, Billy pasó un año en la escena de startups tecnológicas de Washington DC, trabajando como reportero tecnológico en InTheCapital, ahora conocido como DC Inno. Después de obtener un título de Virginia Tech y ganar el Premio a la Excelencia en Periodismo Impreso de la escuela, Billy obtuvo una maestría en redacción de revistas de la Universidad de Nueva York mientras realizaba prácticas en publicaciones como Rolling Stone.



Fuente: https://cyberscoop.com/what-keeps-cisos-up-at-night-mandiant-leaders-share-top-cyber-concerns/