Skip to content
Volver a noticias
Dec 14

El informe de predicciones de Trend Micro prevé un contraataque cibernético para el 2022

El informe de predicciones de Trend Micro prevé un contraataque cibernético para el 2022

  • Este informe ofrece información útil para los equipos de seguridad sobrecargados

Trend Micro Incorporated, líder mundial en ciberseguridad, en su informe de predicciones pronosticó que las organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán mejor preparadas para el 2022, gracias a un enfoque integral, proactivo y centrado en la nube para mitigar el riesgo cibernético.

La investigación, previsión y la automatización son fundamentales para que las organizaciones gestionen el riesgo y aseguren a su fuerza laboral. Trend Micro bloqueó 40,9 mil millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes en la primera mitad de 2021, un aumento del 47 % año tras año.

“Tenemos más investigadores de ciberseguridad integrados en todo el mundo que cualquier competidor, y esos conocimientos y descubrimientos se utilizan ampliamente en la industria y potencian nuestras propias ofertas de productos”, dijo Kevin Simzer, director de operaciones de Trend Micro. “Estos equipos impulsan gran parte de la inteligencia de amenazas por la cual somos reconocidos”.

A partir de 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia de las cadenas de suministro en todo el mundo. El modelo de extorsión cuádruple que ha ido ganando popularidad entre los actores malintencionados significará interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios.

“Han sido un par de años duros para los equipos de ciberseguridad, afectados por los mandatos del trabajo desde casa y desafiados a medida que las superficies de ataque corporativas aumentaron significativamente su tamaño”, declaró Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Sin embargo, a medida que surja el trabajo híbrido y que la certeza regrese día a día, los líderes de seguridad podrán trazar una estrategia sólida para cerrar brechas y lograr de este modo hacerle más difícil el trabajo a los delincuentes”.

Los sistemas de IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps estarán en la mira. Las cepas de malware de productos básicos más sofisticadas estarán destinadas a las pymes.

El 2022 será un período de transición que estará atestado de posibilidades tanto para las empresas como para los ciberdelincuentes. El informe detalla las perspectivas y predicciones de seguridad, con el fin de ayudar a las organizaciones a tomar decisiones más informadas en varios frentes de seguridad.

Amenazas en la Nube La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente, a medida que más empresas migran a la nube, se convierten en un objetivo aún más grande y rentable a los ojos de los actores malintencionados. En el próximo año, los atacantes se mantendrán a la vanguardia al continuar llevando a cabo ataques de bajo esfuerzo pero de alto impacto y lanzando otros tipos de ataques que utilizarán nuevas tendencias en tecnología.

Para mantener seguros los entornos en la nube, las empresas deben hacer cumplir los conceptos básicos de la seguridad en la nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado y aportar el nivel adecuado de experiencia.

Amenazas de Ramsomware El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde los puntos finales como los puntos de entrada principales, los operadores de ransomware ahora se centran en los servicios expuestos y los compromisos del lado del servicio. El aumento de la superficie de ataque hará que sea más difícil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.

Para proteger los sistemas y entornos críticos contra los ataques de ransomware, las empresas deben emplear las mejores prácticas para mantener los servidores seguros y adherirse a las pautas de refuerzo del servidor para todos los sistemas operativos y aplicaciones pertinentes.

Amenazas de IoT A medida que más organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo híbrido y el uso de la conexión remota expandiendo las superficies de ataque de las empresas cuyos empleados llegarán a depender de los dispositivos conectados en 2022. Estas empresas lidiarán con los actores malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsa a emplear soluciones de seguridad que pueden ayudarlos a realizar un seguimiento de la actividad de su red, como los sistemas de prevención y detección de intrusiones (IPS / IDS) y la detección y respuesta de la red (NDR) instrumentos.

Por otro lado, los ciberdelincuentes también explorarán una serie de formas para beneficiarse de los automóviles inteligentes. Este es un negocio que va a tener un valor de hasta 750 mil millones de dólares para 2030, uno que se predice creará una demanda clandestina de filtros de datos ilegales que pueden bloquear los informes de datos de riesgo, borrar datos de un dispositivo inteligente, o los registros de conducción del coche.

Sin embargo, Trend Micro predice que muchas organizaciones estarán preparadas para el desafío a medida que desarrollen e implementen una estrategia para mitigar de manera proactiva estos riesgos emergentes a través de:

  • Políticas estrictas de control en aplicaciones y refuerzos para el servidor con el fin de combatir el ransomware
  • Parches basados en riesgos y un enfoque de alerta máxima para detectar brechas de seguridad
  • Protección en la línea de base mejorada para las pymes centradas en la nube
  • Monitoreo de red para una mayor visibilidad en los entornos de IoT
  • Principios de Zero Trust para asegurar las cadenas de suministro internacionales
  • Seguridad en la nube centrada en el riesgo de DevOps y las mejores prácticas de la industria
  • Detección y respuesta extendidas (XDR) para identificar ataques en redes completas

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID