VMware permite una mayor seguridad y solidez empresarial para las compañías modernas y distribuidas

FACEBOOK_1200x628

Durante la Conferencia RSA 2021, los expertos en seguridad de VMware destacaron las oportunidades para la evolución continua de las estrategias de ciberseguridad y las acciones prescriptivas para saber cómo las organizaciones modernas pueden reevaluar su enfoque de seguridad. Esto incluye ayudar a las organizaciones a mantener conversaciones internas sobre las “duras realidades” en materia de seguridad, adoptar nuevos enfoques de seguridad que simplifican la implementación de la seguridad Zero Trust y proteger eficazmente la compañía distribuida y de nubes múltiples de hoy en día. 

La ciberseguridad ha sido durante mucho tiempo un dominio de la innovación, pero está alcanzando un punto de rendimientos decrecientes. Según Gartner, se estima que el gasto de los usuarios finales en el mercado de seguridad de la información y de gestión de riesgos crecerá a una tasa de crecimiento anual compuesta del 8.7% entre el 2020 y el 2025 hasta alcanzar los $213.7 mil millones de dólares americanos (1). Al mismo tiempo, Cybersecurity Ventures anuncia que se espera que los costos globales de delitos cibernéticos crezcan un 15% por año en los próximos cinco años, alcanzando $10.5 mil millones de dólares anuales en el 2025, frente a los $3 mil millones de dólares americanos en el 2015(2)

VMware cree que la respuesta no es algún producto o función de seguridad nuevos, ni un tipo de análisis diferente. Lo que se necesita son cambios estructurales y arquitectónicos en la forma en que las organizaciones manejan el tema de la seguridad. VMware Security permite a los clientes implementar Zero Trust con menos herramientas y silos, y escalar la respuesta con confianza, velocidad y precisión uniendo los puntos de control críticos de usuarios, dispositivos, cargas de trabajo y redes y a la vez de ofrecer seguridad como un servicio distribuido incorporado. VMware Security permite a los clientes detectar y responder mejor a las exposiciones y ataques con mayor velocidad; remediar amenazas conocidas y potenciales con mayor rapidez; simplificar las operaciones de seguridad y hacer un uso más efectivo de los recursos. 

El nuevo reporte sobre el panorama de amenazas destaca el alcance de las amenazas que evaden el perímetro de defensa 

Al destacar la necesidad de un nuevo enfoque, particularmente dentro del perímetro, se ha publicado un reporte sobre el panorama de amenazas de la Unidad de Análisis de Amenazas de VMware (3). En “North-by-South-West: Lo que evadió los perímetros de defensas,” los resultados son claros: A pesar de que se está desplegando un conjunto de defensas perimetrales, los actores malintencionados están operando activamente en la red. La investigación presenta una imagen clara de cómo los atacantes evaden la detección del perímetro, infectan los sistemas e intentan propagarse lateralmente a través de la red para ejecutar su objetivo. Los puntos claves incluyen: 

La mejor ofensa es evadir la defensa: La evasión de los sistemas de defensa es la táctica MITRE ATT&CK más utilizada por el malware, seguida de la ejecución y el descubrimiento. Más de la mitad de las anomalías de red detectadas son señalizaciones de errores de red inusuales, seguidos de conexiones en puertos sospechosos y conexiones anómalas entre dos hosts.  

Cuando se usa comúnmente, se abusa comúnmente: El correo electrónico sigue siendo el vector de ataque más común para obtener acceso inicial con más del cuatro por ciento de todos los correos electrónicos empresariales analizados que contienen un componente malicioso. Al parecer, los atacantes están escalando masivamente las operaciones a través de campañas de correo electrónico que arman archivos adjuntos ZIP con contenido malicioso. Más de la mitad de todos los artefactos maliciosos analizados fueron entregados en un archivo Zip. Por último, más del 75% de los eventos de movimiento lateral identificados se realizaron mediante el protocolo de escritorio remoto (RDP), que a menudo utiliza credenciales robadas para iniciar sesión en otros hosts de la red. 

Bienvenido lo nuevo (pero no adiós a lo viejo): La mala práctica de seguridad más común que se observa es la transmisión de contraseñas de texto no cifrado a través de la red, la cual puede proporcionar a los atacantes las claves principales, permitiéndoles moverse lateralmente y filtrar datos. Asimismo, los eventos asociados con la actividad minera de criptografía representan una cuarta parte de todas las amenazas conocidas observadas, lo que indica un nuevo vector de amenazas emergente.