Trace Id is missing

La identidad es el nuevo campo de batalla

Un hombre y una mujer sentados delante de una mesa usando un portátil.

Cyber Signals edición 1: Obtén información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Existe un peligroso desajuste entre los protocolos de seguridad de la mayoría de las organizaciones y las amenazas a las que se enfrentan. Aunque los atacantes intentan entrar por la fuerza en las redes, su táctica preferida es más sencilla: adivinar contraseñas de inicio de sesión débiles. Las medidas básicas como la autenticación multifactor son eficaces contra el 98 % de los ataques, pero solo el 20 % de las organizaciones las emplean plenamente (Informe de protección digital de Microsoft, 2021).

En el número 1, conocerá las tendencias de seguridad actuales y las recomendaciones de los investigadores y expertos de Microsoft, como:

  • Quién  se apoya en los ataques basados en contraseñas e identidades.
  • Qué hacer para contrarrestar los ataques, incluidas las estrategias de punto de conexión, correo electrónico e identidad.
  • Cuándo  dar prioridad a las distintas medidas de seguridad.
  • Dónde  se infiltran y proliferan las cepas de ransomware en las redes, y cómo detenerlas.
  • Por qué  la protección de la identidad sigue siendo el mayor motivo de preocupación, pero también la mayor oportunidad para mejorar tu seguridad.

Los estados nación redoblan sus esfuerzos para apoderarse de los bloques de identidad

Los ciberataques por parte de actores de estado nación están aumentando. A pesar de sus vastos recursos, estos adversarios suelen recurrir a tácticas sencillas para robar contraseñas fáciles de adivinar. De este modo, pueden acceder rápida y fácilmente a las cuentas de los clientes. En el caso de los ataques a empresas, penetrar en la red de una organización permite a los agentes de un estado nación hacerse con un punto de apoyo que pueden utilizar para moverse verticalmente, a través de usuarios y recursos similares, u horizontalmente, obteniendo acceso a credenciales y recursos más valiosos.

El phishing de objetivo definido, los ataques de ingeniería social y las difusiones de contraseñas a gran escala son tácticas básicas que utilizan los actores de estado nación para robar o adivinar contraseñas. Microsoft obtiene información sobre la táctica y el éxitos de los atacantes observando las tácticas y técnicas en las que invierten y tienen éxito. Si las credenciales de los usuarios se administran mal o se dejan vulnerables sin medidas de protección cruciales como la autenticación multifactor (MFA) y las características sin contraseña, los estados nación seguirán utilizando las mismas tácticas simples.

La necesidad de imponer la adopción de la AMF o el paso a la autenticación sin contraseña es incuestionable, ya que la sencillez y el bajo coste de los ataques centrados en la identidad los hacen cómodos y eficaces para los actores. Aunque la MFA no es la única herramienta de administración de identidad y acceso que deben utilizar las organizaciones, puede constituir un poderoso elemento disuasorio frente a los ataques.

Abusar de las credenciales es una costumbre de NOBELIUM, un estado nación adversario vinculado a Rusia. Sin embargo, otros adversarios, como DEV 0343, vinculado a Irán, también confían en las difusiones de contraseña. La actividad del DEV-0343 se ha observado en empresas de defensa que fabrican radares de uso militar, tecnología de drones, sistemas de satélites y sistemas de comunicación de respuesta a emergencias. Otras actividades se han centrado en los puertos de entrada regionales del golfo Pérsico y en varias empresas de transporte marítimo y de mercancías con actividad en Oriente Próximo.
Desglose de los ciberataques basados en la identidad iniciados por Irán
Los principales países objetivo de Irán entre julio de 2020 y junio de 2021 fueron Estados Unidos (49 %), Israel (24 %) y Arabia Saudí (15 %). Hay más información acerca de esta imagen en la página 4 del informe completo

La organización debe:

Habilitar la autenticación multifactor: De este modo, mitigan el riesgo de que las contraseñas caigan en manos equivocadas. Mejor aún, eliminar por completo las contraseñas utilizando MFA sin contraseña.
Auditar los privilegios de las cuentas: Las cuentas con acceso privilegiado, si se secuestran, se convierten en una poderosa arma que los atacantes pueden utilizar para obtener un mayor acceso a redes y recursos. Los equipos de seguridad deben auditar con frecuencia los privilegios de acceso, aplicando el principio de conceder el privilegio mínimo para que los empleados puedan realizar su trabajo.
Revisar, reforzar y supervisar todas las cuentas de administrador del inquilino: Los equipos de seguridad deben revisar minuciosamente todos los usuarios administradores de inquilinos o las cuentas vinculadas a privilegios administrativos delegados para verificar la autenticidad de los usuarios y las actividades. A continuación, deberán deshabilitar o eliminar los privilegios administrativos delegados que no se utilicen.
Establecer y aplicar una línea base de seguridad para reducir el riesgo: Los estados nación juegan a largo plazo y disponen de la financiación, la voluntad y la escala necesarias para desarrollar nuevas estrategias y técnicas de ataque. Todas las iniciativas de refuerzo de la red que se retrasan debido al ancho de banda o a la burocracia juegan a su favor. Los equipos de seguridad deben dar prioridad a la implementación de prácticas de Confianza cero, como la MFA y las actualizaciones sin contraseña . Pueden empezar con cuentas privilegiadas para obtener protección rápidamente y luego ampliarla en fases incrementales y continuas.

El ransomwere es el que se cree que está más extendido, pero solo unas cepas dominan

La narrativa dominante parece ser que hay un gran número de nuevas amenazas de ransomware que superan las capacidades de los defensores. Sin embargo, el análisis de Microsoft demuestra que esto es incorrecto. También existe la percepción de que ciertos grupos de ransomware son una única entidad monolítica, lo que también es incorrecto. Lo que existe es una economía cibercriminal en la que los distintos actores de las cadenas de ataque mercantilizadas toman decisiones deliberadas. Se rigen por un modelo económico para maximizar el beneficio en función de cómo aprovecha cada uno la información a la que tiene acceso. El siguiente gráfico muestra cómo distintos grupos se benefician de diversas estrategias de ciberataque y de la información procedente de las vulneraciones de datos.

Precios medios de diversos servicios de ciberdelincuencia
Precios medios de venta de los servicios de ciberdelincuencia. Los atacantes contratados cuestan a partir de 250 USD por trabajo. Los kits de ransomware cuestan 66 USD o el 30 % de los beneficios. Los dispositivos comprometidos cuestan a partir de 13 céntimos por PC y 82 céntimos por dispositivo móvil. El phishing de objetivo definido oscila entre 100 y 1000 USD. Los pares de nombres de usuario y contraseñas robados cuestan una media de 97 céntimos por cada 1000. Más información sobre esta imagen en la página 5 del informe completo  

Dicho esto, independientemente de la cantidad de ransomware que exista o de las cepas implicadas, todo se reduce a tres vectores de entrada: la fuerza bruta del protocolo de escritorio remoto (RDP), los sistemas vulnerables conectados a Internet y el phishing. Todos estos vectores pueden mitigarse con una adecuada protección de contraseñas, administración de identidades y actualizaciones de software, además de un conjunto completo de herramientas de seguridad y cumplimiento. Un tipo de ransomware solo puede volverse prolífico cuando obtiene acceso a credenciales y la capacidad de propagarse. A partir de ahí, aunque sea una cepa conocida, puede hacer mucho daño.

Representación gráfica de los actores de la amenaza, desde el acceso inicial hasta el movimiento lateral a través del sistema
Ruta de comportamiento del actor de la amenaza una vez que se ha vulnerado el sistema, desde el punto de acceso inicial hasta el robo de credenciales y el movimiento lateral a través del sistema. Realiza un seguimiento de la ruta persistente para capturar cuentas y adquirir la carga útil del ransomware. Más información sobre esta imagen en la página 5 del informe completo

Los equipos de seguridad deben:

Comprender que el ransomware se nutre de credenciales predeterminadas o comprometidas: Como resultado, los equipos de seguridad deben acelerar las medidas de protección como la implementación de MFA sin contraseña en todas las cuentas de usuario y dar prioridad a los ejecutivos, administradores y otros roles privilegiados.
Identificar las anomalías reveladoras a tiempo para actuar: Los inicios de sesión tempranos, el movimiento de archivos y otros comportamientos que introducen el ransomware pueden parecer anodinos. No obstante, los equipos deben supervisar las anomalías y actuar con rapidez.
Tener un plan de respuesta al ransomware y realizar ejercicios de recuperación: Vivimos en la era de sincronizar y compartir en la nube, pero las copias de datos no son lo mismo que sistemas de TI y bases de datos completos. Los equipos deben visualizar y practicar cómo son las restauraciones completas.
Administrar las alertas y actuar con rapidez en la mitigación: Aunque todo el mundo teme los ataques de ransomware, los equipos de seguridad deben centrarse principalmente en reforzar las configuraciones de seguridad débiles que permiten que el ataque tenga éxito. Deben administrar las configuraciones de seguridad para que se responda adecuadamente a las alertas y detecciones.
Curva de distribución de la protección que muestra cómo una higiene de seguridad básica protege contra el 98 % de los ataques
Protégete contra el 98 % de los ataques utilizando antimalware, aplicando el acceso con menos privilegios, habilitando la autenticación multifactor, manteniendo las versiones actualizadas y protegiendo los datos. El 2 % restante de la curva de campana incluye ataques atípicos. Más información sobre esta imagen en la página 5 del informe completo
Obtén orientación adicional de Christopher Glyer , director principal de inteligencia sobre amenazas de Microsoft, sobre cómo proteger la identidad.

Más de 24 billones de señales diarias permiten obtener información y bloquear las amenazas

Amenazas de puntos de conexión:
Microsoft Defender para punto de conexión bloqueó más de 9600 millones de amenazas de malware dirigidas a dispositivos de clientes empresariales y particulares, entre enero y diciembre de 2021.
Amenazas por correo electrónico:
Microsoft Defender para Office 365 bloqueó más de 35 700 millones de correos electrónicos de phishing y otros correos maliciosos dirigidos a clientes empresariales y particulares, entre enero y diciembre de 2021.
Amenazas de identidad:
Microsoft (Azure Active Directory) detectó y bloqueó más de 25 600 millones de intentos de secuestro de cuentas de clientes empresariales mediante fuerza bruta de contraseñas robadas, entre enero y diciembre de 2021.

Metodología: Para los datos de la instantánea, las plataformas de Microsoft, incluidos Defender y Azure Active Directory, proporcionaron datos anonimizados sobre la actividad de amenazas, como intentos de inicio de sesión por fuerza bruta, phishing y otros correos electrónicos maliciosos dirigidos a empresas y consumidores, y ataques de malware entre enero y diciembre de 2021. La información adicional proviene de los 24 billones de señales de seguridad diarias obtenidas en Microsoft, incluida la nube, los puntos de conexión y la inteligencia perimetral. Los datos de autenticación sólida combinan la MFA y la protección sin contraseña.

Artículos relacionados

Cyber Signals edición 2: Economía de la extorsión

Los expertos de primera línea explican el desarrollo del ransomware como servicio. Desde programas y cargas hasta agentes de acceso y afiliados, descubre las herramientas, tácticas y objetivos que prefieren los ciberdelincuentes y obtén directrices que te ayuden a proteger tu organización.

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Los últimos resultados obtenidos en nuestras actividades en curso de inteligencia sobre amenazas en la guerra entre Rusia y Ucrania, y una serie de conclusiones de sus primeros cuatro meses refuerzan la necesidad de inversiones continuas y nuevas en tecnología, datos y asociaciones para apoyar a gobiernos, empresas, ONG y universidades.

Perfil del experto: Christopher Glyer

Como líder principal de inteligencia sobre amenazas centrado en el ransomware en el Centro de Inteligencia contra amenazas Microsoft (MSTIC), Christopher Glyer forma parte del equipo que investiga cómo las amenazas más avanzadas obtienen acceso y vulneran la seguridad de los sistemas.