ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada. Leer más

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada.

Leer más
Esa infraestructura

Las 4 tendencias en seguridad a las que tendrás que estar atento este año

Por Prathamesh Rahate

Enero - 4 min

Cómo la falla Log4j aumentará las ciberamenazas en 2022

Nuestra última publicación discutió algunas de las tendencias de TI que esperamos den forma a la industria y los objetivos de los clientes en el próximo año. Dado que la prioridad número 1 será la seguridad, profundicemos en cómo será el panorama de la ciberseguridad en 2022.

Hay muchas probabilidades de que 2022 sea peor que 2021, que vio grandes aumentos en algunas formas de ciberdelincuencia. Un factor será la vulnerabilidad log4j, que se identificó en noviembre de 2021. Log4j es una función de código abierto utilizada en innumerables aplicaciones Java para manejar funciones de registro. Está diseñado para registrar todo tipo de eventos de la aplicación, como errores y mensajes de los usuarios. Los investigadores de seguridad descubrieron que los piratas informáticos podían engañar a log4j para que guardara cadenas de caracteres específicas, lo que posibilitaba la ejecución de código malicioso.

Log4j se ha comparado con los exploits Heartbleed y Shellshock de 2014 debido a la magnitud del impacto. Nadie sabe cuántos sistemas son vulnerables a la falla log4j. Muchas aplicaciones llaman a la función indirectamente a través de otras bibliotecas de Java.

Aquí hay cuatro formas en que log4j podría afectar la ciberseguridad en el próximo año:


1. Ransomware

Según las estimaciones de una empresa de seguridad, hubo más de 700 millones de ataques de ransomware en 2021, un aumento del 130 % con respecto a 2020. Aunque algunos expertos esperan que la cantidad de ataques se estabilice, las demandas de rescate y los costos de recuperación probablemente aumentarán a medida que haya más atacantes. utilizar la exfiltración y el cifrado de datos para obligar a las víctimas a pagar. La falla de log4j facilitará que los atacantes inyecten código malicioso mientras eluden las defensas antimalware.

2. Criptojacking

Los ataques de cryptojacking aumentaron en 2021 junto con los aumentos en el mercado de criptomonedas, y la falla de log4j provocó un aumento en los intentos de inyectar software de criptominería en los sistemas corporativos. La criptominería requiere recursos informáticos y electricidad significativos, y los delincuentes roban estos recursos de las víctimas desprevenidas. Tradicionalmente, el cryptojacking ataca a los consumidores, pero ahora los delincuentes buscan PC y servidores más potentes en el entorno corporativo. El cryptojacking aumenta el consumo de energía, acapara el ancho de banda de la red, reduce el rendimiento y sobrecarga el hardware. Cada vez más, el software de cryptojacking también incluye malware que compromete los sistemas y extrae datos.

3. Ataques a la cadena de suministro

En un ataque a la cadena de suministro, los piratas aprovechan una vulnerabilidad en la seguridad de una organización para comprometer los sistemas en toda la cadena de suministro. Los ataques de SolarWinds y Kaseya son ejemplos de malware de alto perfil distribuidos a través de una debilidad en el software y distribuidos a múltiples organizaciones. Según un análisis realizado por Identity Theft Resource Center, los ataques a la cadena de suministro aumentaron un 42 % en EE. UU. solo en el primer trimestre de 2021. Debido a que log4j se usa en una amplia gama de software, abre el riesgo de ataques masivos a la cadena de suministro que afectan a miles de organizaciones.

4. Ataques a los recursos de la nube

La creciente adopción de plataformas en la nube ya ha dado lugar a una sharp aumento de las amenazas en la nube, con los investigadores de IBM X-Force informando un crecimiento del 150 por ciento en los últimos cinco años. Casi la mitad de las 2,500 vulnerabilidades conocidas se descubrieron en los últimos 18 meses. Es probable que la falla de log4j aumente la exposición de los recursos de la nube, ya que muchas aplicaciones de Java se implementan en la nube. Las organizaciones a menudo no reconocen sus responsabilidades cuando se trata de seguridad. Configuraciones incorrectas de la nube y fallas al tomar advaEl estado de las herramientas de seguridad disponibles son las causas principales de las infracciones de seguridad en la nube.

Cómo protegerse contra la explotación de Log4j

De acuerdo con el formulario CISA de orientación sobre vulnerabilidades de Apache Log4j, algunas de las acciones inmediatas que su organización puede tomar incluyen:

• Descubra todos los recursos de Internet que permiten la entrada de datos y utilice la biblioteca Java de Log4j en cualquier parte de la pila.

• Descubra todos los activos que utilizan la biblioteca Log4j.

• Actualizar o aislar los activos afectados. Asuma compromisos, identifique fuentes y actividades comunes posteriores a la explotación y busque signos de actividad maliciosa.

• Supervisar patrones de tráfico extraños (p. ej., tráfico saliente JNDI LDAP/RMI, sistemas DMZ que inician conexiones salientes).

Cómo puede ayudar Rahi

Si bien las actualizaciones de versiones y las correcciones de parches parecen ser la única solución disponible, no hay sustituto para un sistema de seguridad empresarial blindado. Ya sea que diseñe, implemente o asesore sobre cómo reforzar los sistemas de seguridad existentes, el equipo de Rahi puede ayudarlo a llenar los vacíos trabajando con su equipo de seguridad para trazar la solución más adecuada para su caso de uso.

Los expertos de Rahi utilizan nuestra metodología ELEVATE para ayudar a los clientes a desarrollar estrategias de seguridad integrales. Desde la evaluación hasta la planificación, la implementación y la gestión a largo plazo, estamos aquí para ayudarlo a identificar riesgos y vulnerabilidades y garantizar que sus sistemas y datos de misión crítica estén protegidos.

¿Interesado en el tema? Lea también:
3 funciones principales que ayudan a maximizar la ciberseguridad

Autor

  • Prathamesh Rahate es ingeniero de redes en Rahi. Desde que se incorporó en 2019, ha estado involucrado en la entrega de proyectos de servicio profesional. Comenzando su carrera como ingeniero de soporte de redes (NOC) trabajando en entornos de red como centros de datos, redes de campus y redes de oficinas, ahora ha pasado a un puesto de ingeniería de soluciones. Es parte del equipo de ingeniería de preventa en Rahi. Prathamesh tiene una maestría de la Universidad Estatal de San José con especialización en Redes de Computadoras. Un ávido fanático de los deportes, disfruta del críquet, el fútbol y el baloncesto.

, Ingeniero de Ventas

Esa infraestructura
Enero 18,2023
Colaboración 2023: Estrategias a largo plazo

El software de colaboración se convirtió en una inversión crítica para la mayoría de las empresas en 2020 debido a la necesidad de respaldar...

Esa infraestructura
Enero 11,2023
Por qué la nube está impulsando la adopción de SD-WAN

ResearchAndMarkets.com proyecta que el mercado global de SD-WAN verá una tasa de crecimiento anual compuesta del 31.9 por ciento...

Esa infraestructura
Nov 11,2022
Por qué más organizaciones están adoptando Wi-Fi administrado en la nube

Las organizaciones dependen cada vez más de redes inalámbricas de alta velocidad y alta capacidad para proporcionar a los usuarios acceso...

Esa infraestructura
Oct 05,2022
5 formas en que SD-WAN aborda los desafíos comerciales actuales

Empresas de todos los sectores de la economía han adoptado iniciativas de transformación digital para acelerar...

Esa infraestructura
Agosto 10,2022
Mejora de la escalabilidad de la red y la movilidad de las cargas de trabajo con VXLAN

La virtualización, la nube, los dispositivos móviles y otras tecnologías digitales han generado una gran innovación en la última década,...

Esa infraestructura
Jun 30,2022
¿Puede su red Wi-Fi admitir la demanda cuando su equipo regresa al trabajo?

Los empleados que regresan a la oficina están entrando en un entorno diferente al que dejaron en marzo de 2020. Hay...

Esa infraestructura
Abr 13,2022
La gestión del ancho de banda WLAN es fundamental en la era del trabajo híbrido

El uso de LAN inalámbrica (WLAN) de actualización de WLAN está aumentando, y las redes de muchas organizaciones no están preparadas para admitir...

Esa infraestructura
Enero 26,2022
La elección de las herramientas de seguridad adecuadas comienza con la estrategia adecuada

La herramienta de seguridad adecuada: ¿por qué es importante para las empresas? El creciente volumen y sofisticación de las ciberamenazas...

Esa infraestructura
Enero 05,2022
Predicciones de TI de Rahi para 2022 y más allá

Una mirada al futuro Esta es la época del año en que los analistas y expertos de la industria hacen predicciones sobre el...

Esa infraestructura
Diciembre 16,2021
¿Cómo diseñar e implementar una red celular privada?

¿Qué es una red celular privada? En una publicación anterior, discutimos el rápido crecimiento de la adopción de celulares privados...

Esa infraestructura
Diciembre 08,2021
Las redes celulares privadas brindan los beneficios de 5G con mayor control

Redes celulares privadas: los operadores inalámbricos 5G y LTE están promocionando el despliegue de sus redes 5G, lo que promete...

Esa infraestructura
Oct 28,2021
Cómo simplificar y monetizar el acceso Wi-Fi de invitados

El Wi-Fi para invitados ha sido un punto doloroso durante años. Requisitos de seguridad en capas, permisos de acceso, exenciones de responsabilidad y otros...

Esa infraestructura
Oct 28,2021
¿Qué es Orion Wireless y es adecuado para mi negocio?

Muchas generaciones y actualizaciones de la tecnología Wi-Fi han ingresado al mercado, pero no hay ninguna como Orion...

Esa infraestructura
Oct 28,2021
Lo que los CIO deben saber sobre cómo agregar Orion Wireless a las capacidades de red

Su correo electrónico y LinkedIn están inundados de mensajes de representantes de ventas que desean presentar nuevos productos. Los últimos varios...

Esa infraestructura
Oct 28,2021
Cómo probar Orion Wireless y obtener opciones de adquisición de TI flexibles

Usted lee artículos, mira reseñas de la industria, asiste a seminarios web y habla con diferentes fabricantes. Piensas que tú...

error: Contenido está protegido !!