Saltar al contenido

Fortinet informa que LATAM fue claro objetivo de ciberataques

En Prensario TI conversamos con Arturo Torres, Estratega de Inteligencia de Amenazas para FortiGuard Labs de Fortinet América Latina y el Caribe. El ejecutivo hizo un repaso sobre las tendencias en materia de ciberseguridad a nivel regional que se vienen dando, y de qué manera los ciberatacantes incrementaron su acción en el último tiempo.

¿Cómo ven actualmente el mercado de ciberseguridad a nivel regional?

Nos encontramos ante un panorama cambiante y creciente de ciberamenazas, desde FortiGuard Labs, el departamento de inteligencia contra amenazas de Fortinet publicamos recientemente nuestro estudio del panorama global de amenazas y detectamos que América Latina fue el objetivo de más de 360 mil millones de intentos de ciberataques en 2022, esto nos habla de un incremento importante en este sentido, y es una tendencia que se mantendrá este año e incluso los que están por venir a medida que los negocios se sigan digitalizando, adaptando modelos de trabajo híbridos y remotos asi como la adopcion de tecnologías como chat GPT y otras #IA que sigan incursionando en las operaciones diarias de las compañías. Por eso es importante recalcar que toda estrategia digital debe estar acompañada de una estrategia de Seguridad de la Información y Ciberseguridad. Aquí es donde los CISOs y CTOs enfrentan su reto principal’.

¿Cuáles son los ataques que más impacto y crecimiento tuvieron en 2022 en la región? ¿Qué se espera para este 2023? (ej: ramsomware, malware, phishing)

De acuerdo con el reporte antes mencionado, a nivel regional vemos 5 tendencias importantes:

1. Desctructive Wipers: El análisis de los datos del wiper malware revela una tendencia de los ciberadversarios que utilizan constantemente técnicas de ataque destructivas contra sus objetivos. Este tipo de artefactos tienen el objetivo de borrar o destruir datos, es decir, discos duros e inclsuive sitemas operativos para afcetar organizaciones, infraestructuras criticas que pueden impactar economias de un pais entero.

2. Cybercrime-as-a-Service (CaaS): Con la falta de fronteras en Internet, los cibercriminales pueden escalar fácilmente este tipo de ataques que han sido habilitados en gran medida por el modelo Cybercrime-as-a-Service (CaaS). En todo 2022, el 82% de los ciberdelitos motivados financieramente involucraron el uso de ransomware o scripts maliciosos, lo que demuestra que la amenaza global de ransomware sigue vigente sin evidencia de desaceleración gracias a la creciente popularidad de Ransomware-as-a-Service ( RaaS) en la dark web. De hecho, el volumen de ransomware aumentó un 16% desde la primera mitad de 2022.

3. Reutilización de código, los ciberadversarios son emprendedores por naturaleza y siempre buscan maximizar las inversiones y el conocimiento existentes para que sus esfuerzos de ataque sean más efectivos y rentables. La reutilización de código es una forma eficiente y lucrativa donde los delincuentes se basan en resultados exitosos y realizan cambios iterativos para afinar sus ataques y superar los obstáculos defensivos. Durante nuestro ultimo reporte de amenazas, revelamos distintas campañas maliciosas utilizan estas tecnicas para asimilar tecnicas efectivas de otros adversarios.

4. Además de la reutilización de código, los adversarios también aprovechan la infraestructura existente y las amenazas más antiguas para maximizar las oportunidades. Al examinar las amenazas de botnets por prevalencia, muchas de las principales botnets no son nuevas. Estas redes de bots «antiguas» todavía son omnipresentes por una razón: siguen siendo muy efectivas. Un ejemplo claro de esto es la campaña de Botnet Andromeda, la cual es muy activa en America Latina. 5.- Vulnerabilidades conocidas como Double Pulsar y Log4j siguen generalizado y en fuerte uso por los ciberdelincuentes, Incluso con toda la publicidad que recibió Log4j en 2021 y a principios de 2022, un número significativo de organizaciones aún no han parcheado o aplicado los controles de seguridad adecuados para proteger sus organizaciones contra una de las vulnerabilidades más notables de la historia. En la segunda mitad de 2022, Log4j todavía estaba muy activo en todas las regiones.

¿Qué estrategias o soluciones ofrece Fortinet frente a estas amenazas?

‘Estamos realizando diversas estrategias con organizaziones como MITRE, World Economic Forum, entre otras para aportar algo que llamamos Threat Informed Defense, incorporando frameworks como NITS, Cyber Kill Chain y MITRE ATT&CK a nuestras etsretgias y soluciones’.

‘Desde Fortinet promovemos el uso de una arquitectura de ciberseguridad conformada por soluciones que converjan en una sola plataforma integrada para reducir la complejidad. Dicha estructura debe ser amplia, es decir que abarque cada punto de la superficie de red, integrada, que converja en una sola plaforma y automatizada, impulsada por soluciones de IA y machine learning para que los equipos de TI puedan monitorear, detectar y aislar cualquier amenaza en tiempo real antes de que infecte la superficie de red e incluso aún si ya logró penetrarla. Puntualmente contamos con soluciones como inline sandboxig, tecnología de engaño, detección y respuesta para puntos de acceso, soluciones ZTNA, firewalls de última generación entre otras’.

‘Adicional a ello promovemos los programas de capacitación y concientización en ciberseguridad, es una realidad que ante este panorama, la ciberseguridad ha dejado de ser trabajo sólo del equipo de TI, y se ha empezado a convertir en una responsabilidad conjunta, las compañías deberían contar con programas que ayuden a los colaboradores sin importar el puesto y área en la que se desempeñan a tener conocimiento sobre el panorama de amenazas, su evolución y las mejores prácticas de ciberhigiene que les ayuden a detectar y reportar cualquier actividad anómala en la red, además de evitar ser víctima de cualquier estrategia de ingeniería social o phishing’.

A modo de cierre, ¿Qué novedades de producto trae la empresa para este 2023?

‘Lo que buscamos es poder reducir la superficie de ataques colocando controles que permitan accionar ante cualquier evento de manera automatizada y tener la inteligencia suficiente para detectar nuevas variantes y vectores de ataque. Un ejemplo de esto, es poder romper la cadena de ataque desde las fases de Reconocimiento con elementos como FortiRecon para monitorear la exposiscion de nuestra organización entendiendo como nos podria visualizar un ciberatacante desde el exterior y tomar acciones previas. Otro caso es poder colocar señuelos dentro de nuesta red que nos permitan identificar acciones maliciosas ocurriendo dentro de nuestra organizacion para asi poder realizar un investigacion mas extensa de las acciones de los atacantes, esto se le conoce como tecnicas de Deception, las cuale spueden ser realiadas a traves de FortiDeceptor’.

 ‘Este año estamos implusando el Fortinet Core Platform y Platform Extension que brindan protecciones amplias, integradas y automatizadas en toda la superficie de ataque digital, asegurando dispositivos críticos, datos, aplicaciones y conexiones desde el centro de datos hasta la nube y la oficina en el hogar’.

 ‘Adicional a ello seguiremos empujando el Instituto de Capacitación NSE de Fortinet, una iniciativa de la Agenda de Avance de Capacitación de Fortinet, que ofrece uno de los programas de capacitación más grandes y amplios de la industria para que la capacitación cibernética y las nuevas oportunidades profesionales estén disponibles para todos’.