Reporte global de amenazas de Elastic 2022: Un roadmap para navegar por el creciente panorama de amenazas de la actualidad

Español
gtr-blog-image-720x420.png

Mantenerse actualizado sobre el estado actual de la seguridad y entender las implicancias del creciente panorama de amenazas de la actualidad es fundamental para mi rol como CISO de Elastic. Como parte de ello, debo seguir de cerca los reportes de amenazas a la seguridad más recientes, destacar las tendencias y ofrecer información valiosa sobre métodos que los malos agentes utilizan para comprometer los entornos.

Los recursos de inteligencia ante amenazas, como el Reporte global de amenazas de Elastic 2022, son fundamentales para ayudar a los equipos a evaluar su visibilidad organizacional, sus capacidades y su experiencia en la identificación y la prevención de amenazas a la ciberseguridad. Esto nos ayuda a responder preguntas como las siguientes:

  • ¿Cómo se ve afectado nuestro entorno por las amenazas actuales y emergentes identificadas en este reporte? 
  • ¿Esta nueva información cambia nuestro perfil de riesgo y afecta nuestro análisis de riesgos?
  • ¿Qué ajustes necesitamos hacer a nuestros controles?
  • ¿Nos falta visibilidad en alguna área?
  • ¿Hemos implementado las detecciones correctas? 
  • ¿Cómo afectaría esta información los flujos de trabajo de mi equipo?

El reporte de amenazas de Elastic ofrece un roadmap del mundo real que ayuda a mi equipo a realizar las conexiones necesarias para fortalecer nuestra posición de seguridad. Influye en nuestro roadmap general del programa, y nos ayuda a priorizar los aspectos a los que dirigimos nuestros recursos, incluido el ajuste de nuestras defensas, las pruebas de los planes de respuesta ante incidentes y la identificación de actualizaciones para nuestro centro de operaciones de seguridad (SOC). Y tal vez lo más importante es que el reporte hace énfasis en nuestra creencia de que ofrecer una seguridad abierta, transparente y accesible para todas las organizaciones es clave para defendernos contra las amenazas a la ciberseguridad.

Verifica la seguridad de tu cloud, y luego vuelve a verificarla 

A menudo, los reportes de amenazas refuerzan muchas de las tendencias y los fenómenos existentes que vemos dentro de la seguridad, pero también pueden revelar cierta información inesperada. Si bien el cloud permite a las organizaciones operar más rápido y a escala, también permite infracciones de seguridad que dan lugar a posibles ataques, ya que los agentes de amenazas siguen enfocándose en el cloud.

El Reporte global de amenazas de Elastic reveló que casi el 40 % de todas las infecciones por malware ocurren en los endpoints de Linux, lo que pone aún más en relevancia la necesidad de una mejor seguridad en el cloud. Con nueve de los diez principales clouds públicos ejecutándose en Linux, esta estadística es un recordatorio importante para las organizaciones de que no deben depender únicamente de las configuraciones estándar de seguridad de su proveedor de cloud.

Además, los hallazgos revelaron que aproximadamente el 57 % de los eventos de seguridad en el cloud se atribuían a AWS, seguido por el 22 % atribuido a Google Cloud y el 21 % atribuido a Azure, y que 1 de cada 3 (33 %) alertas del cloud estaba relacionada con el acceso con credenciales de todos los proveedores de servicios en el cloud.

Si bien los datos apuntan a una mayor necesidad de que las organizaciones aseguren correctamente sus entornos de cloud, también refuerza nuestra creencia de que la gestión de posturas de seguridad en el cloud (CSPM) necesita evolucionar de forma similar a la seguridad de endpoint.

En un principio, la seguridad de endpoint dependía de un antivirus simple, que era tan bueno como las firmas de antivirus. Para evitar malware y amenazas cada vez más sofisticados, la seguridad de endpoint evolucionó mediante tecnologías más avanzadas, como los antivirus de próxima generación con machine learning e inteligencia artificial. Actualmente, la CSPM está enfrentando una situación similar. Justo ahora, estamos más cerca del punto más bajo de la curva de aprendizaje sobre seguridad en el cloud que del punto más alto, y nuestras tecnologías y estrategias deben continuar evolucionando para administrar amenazas nuevas y emergentes.

El Reporte global de amenazas de Elastic demuestra que las herramientas nativas y las tácticas de seguridad tradicionales no son eficaces cuando se implementan en entornos de cloud y ofrece recomendaciones sobre cómo las organizaciones pueden adaptarse al panorama de amenazas en evolución. 

Primero entiende los aspectos básicos

Los líderes y equipos de seguridad deben aprovechar la información de este reporte como base para definir sus prioridades y ajustar sus flujos de trabajo como corresponde.

Los hallazgos muestran claramente por qué enfocarse en la higiene de seguridad básica y mejorarla es fundamental para mejorar los resultados de seguridad. Muy a menudo, el entorno de una organización se ve comprometido por algo tan simple como una contraseña débil y la falta de actualización de las configuraciones predeterminadas. La priorización de los aspectos fundamentales de la seguridad (gestión de identidad y acceso, parches, modelado de amenazas, reconocimiento de contraseñas y autenticación de varios factores) es una forma simple pero eficaz para que los equipos de seguridad prevengan y se protejan contra posibles amenazas.

Desarrollar una seguridad abierta 

Las organizaciones deben considerar adoptar un enfoque abierto hacia la seguridad. Por ejemplo, el reporte de amenazas de Elastic se enlaza con nuestra publicación reciente de artefactos de protección, en la que se comparte de forma transparente la lógica del comportamiento de endpoint que desarrollamos en Elastic para identificar las técnicas profesionales del adversario y ponerlas a libre disposición de nuestra comunidad.

En el reporte también se destaca cómo las reglas de detección prediseñadas de Elastic Security se aplican a la matriz MITRE ATT&CK para cada proveedor de servicios en el cloud. Como empresa que adopta el marco MITRE desde su creación, Elastic entiende la importancia de aplicar las reglas de detección a un estándar de la industria. Para mi equipo, esto sirve para tener conocimientos más profundos sobre la amplitud y la profundidad de nuestra postura de seguridad.

Las reglas de detección, los artefactos abiertos y el código abierto permiten a las organizaciones enfocarse en abordar las infracciones de su stack de tecnología de seguridad y desarrollar perfiles de riesgo para amenazas nuevas y emergentes. Sin apertura y transparencia en cuanto a la seguridad, las organizaciones se exponen a un mayor riesgo de amenazas a la ciberseguridad en el futuro. 

Descargue el Reporte global de amenazas de Elastic 2022.