Think Ahead Report 2024 - Neosecure by SEK
Think Ahead Report 2024 - Neosecure by SEK
Think Ahead Report 2024 - Neosecure by SEK
Sobre
Neosecure by SEK
En un ecosistema que combina las mejores tecnologías, ofertas de servicios y un equipo de
profesionales altamente capacitados, contamos con el conocimiento y la capacidad para enfrentar
los más diversos desafíos de ciberseguridad.
NeoSecure by SEK integra el ecosistema de SEK con más de 20 años de experiencia, + de 1.000
colaboradores y una base de +800 clientes en la región, operamos en los mercados de Brasil,
Chile, Argentina, Colombia y Perú, donde contamos con tres Cyber Defense Center y dos Cyber
Response Center, además de centros avanzados de investigación en los Estados Unidos y
Portugal.
Ayudamos empresas de los más diversos sectores a hacer frente a ciber amenazas complejas a lo
largo de su jornada de ciberseguridad – actuando ahora y mirando hacia el futuro.
maduración
La evolución de la ciberseguridad es un fenómeno Por otro lado, el surgimiento de cientos de
que algunas veces se da de una forma incremental, tecnologías y temáticas que abruman a los
sin grandes sorpresas y mostrando variantes y responsables del área, han tenido como efecto una
reafirmaciones de las tendencias que ya se tendencia hacia la consolidación. La adopción de
observaban los años anteriores, mientras que otras plataformas tecnológicas altamente integradas es
veces presenta saltos inesperados. Ocasionalmente, una de ellas, pero la integración de temáticas es otro.
algún fenómeno remueve los cimientos del medio, Así, por ejemplo, diversas prácticas relacionadas con
haciendo que el énfasis cambie bruscamente y la exposición, como la gestión de vulnerabilidades,
genere una explosión de innovación.
mecanismos de detección.
Durante el año 2023, no hubo nada parecido a esos Si bien no ha sido un año de acontecimientos
momentos transformadores, pero si la maduración explosivos dentro de la industria, lo que ha ido
de fenómenos que ya habíamos vislumbrado. El aconteciendo, permite prever una serie de caminos
desarrollo de las IA Generativas, generan una serie interesantes y no carentes de desafío, orientados a
de efectos, como la prevención del deepfake o la construir mejores capacidades en una gestión cada
protección de la misma infraestructura y sistemas de vez más cerca del negocio.
IA.
datos
PERÍODO DE ANÁLISIS
Este reporte que afecta a los sectores de TI y OT
2023
para el año 2023 considera, como fuente de datos,
diversas fuentes abiertas y privadas, así como los
propios datos del SOC de NeoSecure by SEK.
+1 .535.000
Argentina, Brasil, Colombia, Chile y Perú.
8
Posture Management y fuentes públicas.
1129
realizados por grupos APT para otros fines
(espionaje, hacktivismo, robo de propiedad
intelectual, etc.).
Ejercicios de RedTeam
ejecutados
15 años de experiencia
805
organizaciones
evaluadas en cloud
148
48 Debilidades en la Nube
49 Conclusiones y recomendaciones
la amenaza se expande
El año 2023, desde la perspectiva de la amenaza ha Pero la verdad es que quienes son hoy responsables
sido un año que ha carecido de la espectacularidad de proteger a sus organizaciones, tienen un desafío
de otros. No tuvimos un Stuxnet, ni la devastación cada vez más difícil. Las superficies de ataque
que provocó el NotPetya, o un APT como el que crecen, los ambientes cambian, los grupos de
sufriera Lockheed Martin en la primera década del cibercrimen aumenta y se sofistican y por otro lado,
siglo. Eso no lo hizo sin embargo un año seguro. La una serie de amenazas que eran pan de todos los
presencia del ransomware se ha hecho casi días como los ataques a los sistemas SWIFT, los
endémica, y hemos visto como se consolida la idea robos masivos de tarjetas de crédito han
de la normalización de la amenaza y se convierte en desaparecido de las portadas.
Grandes
tendencias ,
en la amenaza
Grandes tendencias
en la amenaza
Tal vez el elemento más llamativo con relación a las Por supuesto enfrentaremos deepfake de distintas
nuevas técnicas utilizadas por los grupos calidades y tendremos a públicos más sensibles de
cibercriminales venga de los ataques denominados ser engañados que otros. El deepfake se sumará a
de deepfake. La posibilidad de usar la IA para tendencias anteriores como CEO Fraud, que
“sintetizar una identidad”, es decir tomar a una encontrará acá una nueva vertiente de innovación.
persona real y producir videos realistas, voces La información de videos, fotografías y texto en
equivalentes y copiar sus tipos de expresiones, son redes sociales serán un insumo valioso para los
quizá el aspecto más relevante y alarmante en atacantes. Esta es una de las amenazas sobre las
término de amenazas.
Contexto Geopolítico
El contexto geopolítico es más complejo que el de Esta actividad tiene varios efectos colaterales. El
hace un año. Las tensiones en torno a Taiwán, la primer tipo de efectos dice relación con el trasvasije
situación en Gaza, la acción de grupos terroristas en de técnicas y también actores desde el mundo de la
el estrecho de Ormuz, la situación de Ucrania y el acción estatal al mundo de cibercrimen, lo que va
potencial alejamiento de EEUU como soporte militar haciendo la acción de estos últimos más efectiva y
de esta última, han generado un escenario como no profesional.
aparecer algún tipo de toolkit orientado a esta Por otro lado, la endémica incapacidad de asegurar
actividad, aunque los más probable es que esté estos dispositivos o de ponerlos en redes
orientado a ser un sistema de auxilio al atacante, segmentadas facilitan el movimiento lateral. Al no
sugiriendo los pasos a seguir y no ejecutándolos. En contar con inventarios completos, los equipos
la medida que la confianza de los actores sobre
responsables de ciberseguridad, tienen baja
estas herramientas crezca, recién comenzaremos a visibilidad y por tanto, un alto riesgo.
ver los primeros casos de ejecución automatizada.
Ransomware Saludable
Brechas
Brechas
33,7% 9,7%
49%
1,7%
3,3%
2,6%
8000
Durante el año 2023 se observó un aumento de
7000
43,74% en brechas con respecto al 2022. Este
6000 aumento se debió principalemente al aumento del
5000
Ransomware que creció en un 71% con respecto al
4000
año 2022
0
2022 2023 Otros tipos de brechas mantuvieron la misma
Ransomware Otras Brechas
tendencia en los últimos 2 años.
700 80
600 70
500 60
Actores de Amenaza
400 50
Víctimas
300 40
200 20
100 10
0 0
ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC
Víctimas Actores de Amenaza
Actores de Amenaza
30 25
Víctimas
25 20
20 20
15 20
10 15
5 5
0 0
ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC
Víctimas Actores de Amenaza
País
Total Actor
Bolivia
Martinique
Paraguay
Haiti
Nicaragua
Ecuador
Cuba
Dominican Repubilc
Uruguay
Costa Rica
Panama
Venezuela
Guatemala
Peru
Chile
Colombia
Argentina
Mexico
Brazil
Actor
76 1 1 1 1 2 2 2 2 3 6 4 6 6 18 21 LockBit
39 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 4 27 8BASE
25 1 2 1 1 1 3 2 6 2 Alphv (BlackCat)
14 1 1 1 3 2 3 1 2 Medusa
10 1 1 3 1 3 1 CLOP
9 3 1 1 4 STORMOUS
8 1 2 2 1 2 Akira
7 1 2 3 1 NoEscape
7 1 1 1 1 1 2 Rhysida
7 1 1 1 4 Knight
4 1 3 Qilin
4 1 2 1 Royal
3 1 1 1 Cactus
3 3 Ransomed
3 2 1 LostTrust Team
3 1 2 Mallox
3 1 2 BlackByte
2 1 1 Vice Society
2 1 1 Ragnar Locker
2 2 PLAY
2 2 Black Basta
2 1 1 Trigona
2 1 1 MalasLocker
2 2 DragonForce
1 1 Hunters International
1 1 CrossLock
1 1 AvosLocker
1 1 DarkPower
1 1 RansomHouse
1 1 Bl00dy
1 1 Izis
1 1 RA Group
1 1 Cloak
1 1 Cyclops
1 1 Nokoyawa
1 1 Dunghill Leak
1 1 BlackSuit
Actores de
Amenaza
Actores de
Amenaza
Actores regionales
La región cuenta con la presencia de numerosos actores globales que operan en diversos países de la región,
algunos más activos que otros. Estos actores pueden estar enfocados en uno u otro país dependiendo de sus
propias capacidades.
La región cuenta con un bajo desarrollo de grupos ciber-criminales de nivel global en la industria del
ransomware. Hemos provisto aquí un resumen de los principales actores y la actividad de estos dentro de la
Hunters International
Actor
(BlackCat)
Total País
Team
RansomHouse
Locker
DragonForce
Leak
MalasLocker
Society
STORMOUS
AvosLocker
Black Basta
DarkPower
CrossLock
Ransomed
Nokoyawa
NoEscape
BlackByte
RA Group
LostTrust
BlackSuit
Medusa
Cyclops
Dunghill
Rhysida
Trigona
LockBit
Bl00dy
Ragnar
Cactus
8BASE
Mallox
Knight
Alphv
Cloak
CLOP
Royal
PLAY
Akira
Vice
Qilin
Izis
País
21 27 2 2 1 4 2 1 2 4 1 1 3 2 1 2 1 1 1 1 1 8 7
Brazil
18 4 6 1 3 1 1 3 1 2 1 1 2 1 2 1 1 1 56
Mexico
6 1 2 3 1 1 2 1 1 3 2 1 1 2 27
Argentina
6 1 2 3 2 1 1 1 1 18
Colombia
4 1 3 3 1 1 1 1 14
Chile
6 1 1 1 10
Peru
3 1 1 1 1 8
Guatemala
2 1 1 1 1 6
Venezuela
2 1 1 2 5
Panama
2 1 1 1 5
Costa Rica
2 1 1 1 1 5
Uruguay
1 2 1 1 1 5
Dominican Repubilc
1 3 3
Cuba
1 1 1 2
Ecuador
1 1 1 2
Nicaragua
1 1 1 2
Haiti
1 1 1
Paraguay
1 1 1
Martinique
1 1 1
Bolivia
76 39 25 14 10 9 7 7 7 4 4 3 3 3 3 3 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 252
Total Actor
8
No es una sorpresa que la mayoría de las brechas se Aquellos actores más consolidados , son los que
presenten en los países de mayor tamaño o cuentan con redes de agentes más sólidas lo que
desarrollo dentro de la región. Esto se deben en les permite expandierse rápidamente. Esto está
parte por su tamaño, en estos países operan ya asociado a modelos de negocios y tecnologías más
redes de agentes que conocen bien el medio y están atractivos para los agentes
posibilidad de éxito.
Principales actores
en la región
LockBit:
BlackCat (ALPHV):
Es el actor malicioso con la mayor presencia en el Opera como Ransomware as a Service (Raas)
mundo y LATAM.
sus ataques son dirigidos a todo tipo de industria. Obtienen acceso inicial a través de credenciales o
phishing
8Base:
En general, la motivación principal de los actores en
Es el segundo actor malicioso con presencia en Latinoamérica es de carácter monetario.
LATAM.
geopolítco actual.
LockBit
Nombres: Víctimas:
EvilCorp
Infraestructura:
Capacidades: Impacto:
Explotación de vulnerabilidades de
VPN (T1190 - Exploit Public-Facing
Application
Modificación de GPO en el AD
para escalar privilegios (T1484 -
Domain Policy Modification).
8Base
Nombres: Infraestructura:
8Base Uso de SystemBC para reunir y
exfiltrar datos
Descripción: Impacto:
Enfocado en secuestro de datos Robo de información confidencial
Capacidades:
Uso de malware para desplegar
Ransomware de manera
ofuscada (SmokeLoader)
(T1587.001 - Malware
Uso de phishing para obtener
acceso a redes corporativas
(T1566 - Phishing)
Víctimas:
Empresas de rubro transporte,
Quimicas, Industrias metalúrgicas
y utilities
BlackCat
Nombres: Víctimas:
Alphv/AlphaVM
Empresas de rubro energía,
Zirconium
Descripción: Infraestructura:
exfiltrar datos
Capacidades:
(T1588.002 – Tool)
Medusa
Nombres: Infraestructura:
Medusa Blog Desconocida
Impacto:
Descripción:
Robo de información confidencial
Enfocado en secuestro de datos
Capacidades:
Extorsiona a sus víctimas,
amenazando con liberar datos de
la compañía si no pagan el rescate
de los datos.
Víctimas:
Empresas de rubro energía,
utilities, industria pesada,
telecomunicaciones
Cl0p
Nombres: Víctimas:
Cl0 Empresas de rubro transporte,
Oil & Gas, Utilities
TA505/FIN1
Infraestructura:
Lace Tempest
Uso de botnets para propagar
malware y mineros de
Descripción: criptomonedas para lavar dinero
Qilin
Nombres: Infraestructura:
explotación de aplicaciones
o RD
ingresar a la compañía,
Accounts).
Víctimas:
Empresas de infraestructura
STORMOUS
Nombres: Infraestructura:
STORMOUS Afiliación con grupo GhostSec
Descripción: Impacto:
Enfocado en secuentro de dato Robo de información confidencia
Defacement en sitios expuestos Influencia negativa para la imagen
(hacktivismo) de las compañías afectadas
Capacidades:
Uso de phishing y spearphishing
para acceder a redes
corporativas, junto con la
explotación de aplicaciones
expuestas a internet como Citrix
o RD
Uso de credenciales válidas para
ingresar a la compañía,
conexiones RDP hacia Domain
Controllers (T1078 - Valid
Accounts).
Víctimas:
Empresa alimentici
Ministerio de Relaciones
Exteriores de un país de Europa
del Este
LostTrust
Nombres: Infraestructura:
LostTrust Payload de ransomware basado
en “SFile”
Descripción:
Enfocado en secuestro de datos Impacto:
Robo de información confidencial
Capacidades:
Utiliza esquema multi-extorsión:
cifrado (T1486 - Data Encrypted
for Impact), exfiltración (TA0010 –
Exfiltration), ataques DDoS
(T1584.005 – Botnet) y
comunicación con clientes de la
organización atacada
Víctimas:
Empresas de rubros salud y
educación
T1556
T1078
T1190
T1195
Simbología:
: principal método usado por el actor
: segundo método más usado
: usado en casos aislados, pero es parte del arsenal
: sin información
Mirada desde el
monitoreo de
seguridad
Mirada desde el
monitoreo de seguridad
El CDC de NeoSecure by SEK preocesa y analiza Las alianzas que tiene en inteligencia, con
mensualmento más 35.500 alertas de proveedores regionales y globales, le permiten
ciberseguridad en Argentina, Brasil, Chile, Colombia complementar esta mirada con lo que sucede más
y Perú en más de 150 organizaciones . Estas allá de las fronteras de la organización.
La primera fase se refiere a la información relativa al Esta tarea, es generalmente llevada a cabo por bots
acceso de los grupos cibercriminales a una o por actores especializados en obtener accesos
organización. Los datos aqui reflejados, corresponden para luego venderlos (Access Brokers). La evidencia
a alertas generadas por nuestros sistemas, la gran encontrada en redes sociales muestra una
mayoría de las cuales no logró éxito en su cometido.
El origen de la actividad indica poco en relación a quién está tras ella. Los actores utilizan una serie de proxys y
VPNs o redes de anonimización para que su origen real no sea rastreado.
Pese a eso, países como la Federación Rusia o Bulgaria, presentan una actividad alta. Estos orígenes de
cibercrimen asociado y por lo tanto gran parte de las organizaciones tienden a bloquear este tráfico o a
investigarlo con más detección.
Esto nos permite inferir que la actividad, sea probablemente debida a bots que están escaneando en busca
de accesos
Switzerland 12,98
United States 12,64
Russian Federation 8,73
Bulgaria 2,84
País de Origen
Netherlands 2,01
Seychelles 1,41
United Kingdom 1,13
Australia 0,9 5
Singapore 0,73
China 0, 57
0,00 2,00 4,00 6,00 8,00 10,00 12,00 14,00
Porcetaje
En general, una parte importante de los login fallidos se encuentra dirigido a cuentas genéricas.
Si bien son cuentas que podrían estar presentes en diversos sistemas, es esencial entender que pueden ser la
entrada a amenazas más importantes como Initial Access Brokers (IABs) y grupos APT.
Este tipo de cuentas se prestan, especialmente, para una exploración a través de robots
De no contar con resguardos de seguridad (ej: MFA, políticas de robustez de contraseñas, correcta gestión de
cuentas), son un peligro para la confidencialidad de los activos.
admin 4,65
Admin 2,55
test 1,97
user 1,72
Usuario
administrador 1,26
guest 1,10
ubuntu 0,95
manager 0,87
info 0,83
user1 0,77
0,00 1,00 2,00 3,00 4,00 5,00
Porcetaje
Se aprecia un alza importante en la cantidad total de ataques por fuerza bruta desde Octubre 2023.
Esto podría ser una percepción de los atacantes de una ausencia de protección de tipo MFA en las cuentas
visibles desde Internet
45,00
39,71
40,00
Porcentaje Total
35,00
30,00
25,00
20,44
20,00
15,00 10,90
10,00 6,51 7,46
5,00 2,47 2,34 1,93 2,51 3,45
1,39 0,90
0
ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC
Como es de esperar, la industria financiera es la que más ataques de fuerza bruta recibe. La cantidad de
intentos se condice con la “magnitud” del botín que guardan las compañías.
La segunda industria más afectada es infraestructura crítica. Considerando que deben cumplir con requisitos
de disponibilidad de servicios, pueden tener consecuencias desastrosas en caso de ataque.
1%
1%
23% Agriculture 1%
4% Chemical Prod 1%
Construction 4%
5%
Critical Infra 33%
Finance 30%
Food 2%
1%
IT Sevice 0%
33%
2% Mining 1%
Public Services 5%
Retail 23%
30%
Venta de Credenciales
Este aumento en las ventas podría tener como consecuencia un incremento en los ataques sufridos por las
compañías durante estos meses y los siguientes..
Esto es consistente con el aumento de actores en la región y podría ser preludio de un aumento en los
ataques de ransomware durante este año.
160
140
120
100
80
60
40
20
0
ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC
Citrix 5%
VPN 4%
Este es un tipo de acceso que ha
RDWeb 2%
sido utilizado durante un largo tiempo
Webshell 2%
en el medio y no ha perdido
Fortinet VPN 1%
su efectividad
Web Panel 1%
VPN Fortinet 1%
El término “múltiples” hace referencia
SSH 1%
a la venta de más de 1 tecnología
CISCO VPN 1%
Linux Machine 1%
Website, DB 1%
Otros 9%
7
12
Utility
El sector gobierno, presenta una serie de servicios Transportation Services
críticos de los cuales depende gran parte de la Consulting
población, lo que los hace susceptibles a extorsión
Apparel ad Accessory Stores
Asia y América del Norte ocupan los primeros lugares en la lista de continentes más afectados por la venta de
credenciales, respectivamente. Estas regiones se destacan por su densidad empresarial, presencia de
potencias económicas y su abundante infraestructura digital. Estos factores hacen que sean blancos
particularmente atractivos para cibercriminales en busca de oportunidades para la adquisición y venta de
credenciales.
La venta de credenciales en la región es comparativamente más alta que las brechas observadas (3,3 %), lo
que podría hablar de una vulnerabilidad relativa mayor
2% 2% 2%
6%
6% Asia
Amécira del Norte
Europa
40%
América del Sur
16% Global
N/A
Oceania
Africa
26%
Ejecución (TA0002)
Las técncias de ejecución, son las observadas Su uso implica un alto nivel de sutileza y evasión por
generalmente en la red interna del cliente y están parte de los actores de amenaza (podrían pasar por
generalmente asociadas a intentos de ataques de “debajo del radar” sin los adecuados controles de
tipo ransomware aunque podrían deberse a otro seguridad en activos y equipos de las compañías).
tipo.
28
19 1
,3
Runonce.exe 2 65
,
argumentos no autorizados.
Msiexec.exe
Conhost.exe
2 05
1 8 ,4
,
jecutab e
1 18
l
SC.exe ,
Wscript.exe
1 07
0 96
,
Cscript.exe 0 86 ,
Reg.exe 0 52 ,
objetivos.
Atbroker.exe
Hh.exe 0
0 5
,4
,43
Regedit.exe 02, 3
18%
15%
r
de año. 0
2023/01 2023/02 2023/03 2023/04 2023/05 2023/06 2023/01 2023/01 2023/01 2023/10 2023/11 2023/12
P o cetaje
r
Conclusiones
El número de brechas totales va al alza y cada vez De hecho, la amenaza del ransomware se ha
con mayor fuerza, particularmente afectando a convertido en endémica. Las nuevas técnicas y el
Sudamérica. Además de generar impacto en las uso de la IA van a permitir sostener este ritmo.
mismas compañías, se ve afectada la cadena de Podemos decir algo parecido del uso de phishing
suministro (proveedores de servicio, infraestructura como técnica de acceso inicial.
las estrategias utilizadas por los actores de En la medida que las tensiones derivadas por los
amenaza, pues se aprovechan de herramientas ejes geopolíticos aumenten, se producirá un natural
usadas en la operación diaria. En consecuencia, la traspaso de técnicas y conocimientos hacia el
detección y respuesta se torna más desafiante.
Tendencias
de la Exposición
Con el avance de las técnicas y tácticas de ataques, Adoptar un programa que complemente la gestión
exposición mediante enfoques tradicionales de efectivamente a una postura más proactiva y ágil en
centrados excesivamente en las vulnerabilidades y Para ello necesitamos un enfoque más dinámico y
herramientas.
amenazas.
con el CTEM
exposure management
manageable
Cyber-Risk
Drive
Management 1 2
Scoping Discovery
Dia
gn
os
e
CTEM
Ac
Initiate tio Enrich
5 Mobilisation n Prioritisation 3
Treatments and
Treat Detection
Security Posture
Investigation and
Fuente: Gartner, Top Strategic Technology Trends for 2024: Continuous Threat Exposure Management, Jeremy D'Hoinne, Pete Shoard, 16 October 2023
1 2 3 4 Team 1
Team 2
Fuente: Gartner, 2024 Strategic Roadmap for Managing Threat Exposure, Pete Shoard, 8 November 2023
Nuestra
Visión
Índice de
Exposición
Los clientes con un buen nivel de
madurez de Exposición (Hardening)
30,8%
Think Ahead Report 2024 40
tendEncias DE LA EXPOSICIÓN
Sector Financeiro
Vectores
externos:
29
Días de acceso a las
60%
Pulverización
76
Días para escalada de
privilegios (media)
20%
Ingeniería social
(Artefactos maliciosos)
20%
Ingeniería social
(Robo de credenciales)
Vectores
Internos:
100%
Osint
Manufactura
Vectores
externos:
29
Días de acceso a las
45%
Pulverización
29,7
Días para escalada de
30%
Ingeniería social
25%
Ingeniería social
(Robo de credenciales)
(Contraseñas fáciles)
Medios
Vectores
externos:
2
Días de acceso a las
plataformas o red
(media) 100%
14
Pulverización
de contraseñas
(Contraseñas fáciles)
Días para escalada de
privilegios (media)
Vectores
Internos:
100%
Osint
Salud
Vectores
externos:
27 66,6%
Pulverización
26 33,4%
Días para escalada de Ingeniería social
14,5% 14,2%
Configuración faltante
Otros
(Explotaciones de artefactos)
Servicios
Vectores
externos:
45%
18
Días de acceso a las
Pulverización
de contraseñas
(Contraseñas fáciles)
plataformas o red
(media)
30%
Ingeniería social
25,4
(Artefactos maliciosos)
(Robo de credenciales)
5%
Osint
(Datos expuestos)
(Contraseñas fáciles)
18,7% 6,3%
Configuración faltante
Otros
(Explotaciones de artefactos)
Retail
Vectores
externos:
13 55,5%
Pulverización
28,5 33,3%
Días para escalada de
Ingeniería social
privilegios (media)
(Artefactos maliciosos)
11,2%
Ingeniería social
(Robo de credenciales)
12,5% 12,5%
Osint
Otros
Principales Debilidades
Un 86% de las vulnerabilidades explotadas por actores de Cerca de un 83% de las vulnerabilidades explotadas
amenaza de Ransomware corresponden a dispositivos corresponden a dispositivos o software que se encuentran
expuestos a Internet.
En un 14% los actores de amenazas de Ransomware utilizan Un 46% de las vulnerabilidades explotadas corresponden a
Phishing para explotar vulnerabilidades en estaciones de
fallas del año 2022 o anteriores.
trabajo.
Debilidades en la Nube
AWS
Cantidad de Vulnerabilidades Cantidad de Evaluaciones
Top 10 Vulnerabilidades (del 01.01.2023 al 31.12.2023) encontradas ejecutadas
Ensure routing tables for VPC peering are "least access" 25.337.530 61.594
Check if Lambda functions invoke API operations are being recorded by CloudTrail 1.880.223 61.594
Check if S3 buckets have policy to enforce security encryption 1.875.770 61.594
Check if S3 buckets have transport encryption enabled and policy to enforce it 1.764.873 61.594
Azure
Cantidad de Vulnerabilidades Cantidad de Evaluaciones
Top 10 Vulnerabilidades (del 01.01.2023 al 31.12.2023) encontradas ejecutadas
Ensure that Azure Monitor Resource Logging is Enabled for All Services that Support it 3.620.515 29.200
Ensure that Resource Locks are set for Mission-Critical Azure Resources 271.677 29.200
Goog le
Cantidad de Vulnerabilidades Cantidad de Evaluaciones
Top 10 Vulnerabilidades (del 01.01.2023 al 31.12.2023) encontradas ejecutadas
Ensure BigQuery dataset is encrypted with customer-managed encryption keys (CMEK) 625.972 2.316
Ensure that Cloud Storage bucket is encrypted with customer-managed encryption keys (CMEK) 308.725 2.316
Ensure that Cloud Storage buckets have uniform bucket-level access enabled 303.949 2.316
Ensure that VPC Flow Logs is enabled for every subnet in a VPC Network 106.683 2.316
Ensure Private Google Access is set on Subnets 105.584 2.316
Ensure that there are only GCP-managed service account keys for each service account 19.967 2.316
Ensure user-managed/external keys for service accounts are rotated every 90 days or less 18.056 2.316
Ensure that Firewall access is restricted from the internet 15.554 2.316
Conclusiones y
recomendaciones:
robaron el
rostro
Deepfake,
cuando nos
robaron el rostro
La capacidad de autenticar una identidad se basa El deepfake tiene una faceta aún más oscura
en tres elementos: algo que sabemos, algo que cuando sumamos el potencial masivo otorgado por
tenemos y algo que somos. El “algo que somos” es las redes sociales y la capacidad de las IA de
lo que se encuentra más cerca a nuestra propia aprender estilos de lenguaje y por tanto imitar
percepción de identidad y es algo que no podemos personalidades. El deepfake no es sólo un problema
modificar y es por lo que, generalmente, los otros de criminalidad, sino que puede devenir en un
seres humanos nos reconocen y autentican. Si bien problema político al manipular masivamente a
el “algo que somos”, tiene múltiples facetas (nuestra grandes segmentos de la sociedad. La industria
voz, nuestro rostro, una huella, la marca de calor de está buscando mecanismos para enfrentar el
nuestro rostro, nuestro ADN, etc.) la cotidianeidad problema y también los legisladores. El impacto que
de la autenticación está asociada a nuestro rostro y puede provocar este nuevo tipo de amenaza puede
nuestra voz.
Una parte de los controles para esta amenaza, Acá se dependerá de la evolución de los
provendrán de sistemas que sean capaces de sistemas por dónde interactúan las personas
detectar tanto videos como voces falsas. Así para que incorporen nuevos mecanismos de
como las IA, son las herramientas requeridas detección de deepfake.
sistema a ser
protegido
IA también es un
sistema a ser
protegido
Son cada vez más las organizaciones que están Los datos utilizados para el modelo podrán ser
trabajando para poder beneficiarse de las susceptibles de envenenamiento (que afectará la
capacidades de las IA, y por lo tanto incorporarlos exactitud de las inferencias, por incorporar datos
dentro de su ecosistema. Los sistemas de IA, con inexactos o falsos en el origen de datos que luego
todas sus capacidades, son un recurso más, dentro vayan a pasar por el proceso de modelado), o de
de una larga lista, que deben ser protegidos.
exfiltración/fuga (que significará una violación de la
privacidad de estos, ya que para aumentar la
Ya se han identificado una serie de amenazas exactitud de las respuestas de la IA, muchas veces
específicas a los sistemas de IA, que están serán utilizados datos sensibles para alimentarla).
orientadas, por ejemplo, a envenenar los datos, y Para proteger los orígenes de datos de nuestra IA de
lograr de ellos comportamientos inesperados, como esta amenaza, utilizaremos los métodos
que entreguen información que no debieran tradicionales de protección de datos:
entregar. Sin embargo, como sistemas de descubrimiento/clasificación, criptografía, control de
información, los sistemas de IA cuentan también con accesos, y monitoreo.
Automatización,
Identidad,
no sólo
prevenir, también
detectar
Seguridad de la
Identidad, no sólo
prevenir, también
detectar
"La identidad es el perímetro" repite el mantra que El desarrollo conceptual de modelos y estrategias
busca poner a este aspecto de la ciberseguridad en en ciberseguridad, han llevado a idear estrategias
el lugar relevante que debe tener y es de hecho el como las basadas en el modelo Zero Trust, dónde la
organización segura. La identidad es la que abre las sesiones, identificación basada en riesgo, limitar
puertas del reino y es por eso por lo que la robustez acceso sólo a lo requerido, son algunas de las ideas
de esta es esencial.
La raíz de la seguridad de la identidad tiene su origen "need to know" y "least privilege", aun cuando
en el foco que ponen en ella los actores maliciosos. contiene aportes originales y complementarios.
ingeniería social o a través de otros mecanismos Sin embargo, la aplicación de una estrategia de Zero
más sofisticados con ataques variados que incluyen Trust tampoco ha estado ajena a dificultades. Estas
desde los ataques del tipo Man In The Middle a nacen de la creciente complejidad de los ambientes
ataques del tipo Golden Ticket. El control de la de TI y sus interacciones internas y externas. La sola
identidad es un gran pasaporte a toda clase de idea de poder mantener una lista de privilegios
accesos y privilegios y es por eso que la cantidad de actualizada en una organización parece una quimera
técnicas de ataque y variantes de las mismas por los cientos de sistemas, miles de personas, roles
dirigidas a obtenerla sigue creciendo, incluidos los variados, cambios internos, desvinculaciones,
este documento.
Es por esto uno de los espacios dónde aparecen los robustos de autenticación pueden significar
controles más antiguos de seguridad tales como la proyectos complejos o levantar oposición interna.
inicio hasta el presente, para proteger la identidad se En este escenario, el cuidado de la identidad debe
han venido sofisticando los controles y han surgido ser auxiliado por otros tipos de controles, que nos
variadas opciones de estos: sistemas de autenticación permitan detectar cuándo éstas fueron robadas. Los
múltiples, sistemas biometricos, autenticación basada sistemas de UEBA han venido cumplimiento esta
en comportamiento, autenticación privilegiada, firma función desde hace un tiempo, aun cuando su
seguros, etc.
de vulnerabilidades:
La Gestión
Continua
de la
Exposición
La Gestión Continua
de la Exposición
En los lejanos días de la industria, la letanía de Hoy la industria propone una mirada amplia e
"elimina las vulnerabilidades y estarás seguro" era integral al fenómeno a través del concepto de
repetida de manera incansable por el naciente Gestión Continua de la Exposición a Amenazas
mundo de profesionales de ciberseguridad. Había y (Continuous Threat Exposure Management o
hay razón en hacerlo, porque el parchado sigue CTEM).
permitirán tener un punto único de control de la Takeover Simulation, una oferta exclusiva de
exposición y así priorizar adecuadamente el esfuerzo NeoSecure by SEK, para lograr los primeros pasos
de mitigación. Por supuesto el esfuerzo de del CTEM, con un producto de seguridad ofensiva
descubrimiento y priorización.
priorización de la mitigación
Generation
ciso
El Next
Generation
ciso
Los diversos cambios en el medio han transformado El CISO como orquestador tiene que entenderse con
los focos de variados roles profesionales y el CISO diversas grupos internos y externos para conseguir
no es la excepción. En la medida que el impacto de la que los objetivos de estos estén alineados con los
amenaza y los presupuestos de ciberseguridad han propios, que debieran ser a su vez los del negocio.
crecido, el cargo de CISO ha venido ganando Así, por ejemplo, debe buscar que los sistemas de la
espacio en el entorno corporativo a través del organización sean seguros desde el origen, es decir
tiempo y su rol ha venido cambiando.
Debe lograr comunicar a la organización que cada Y todo esto aumentando a su vez la eficacia,
uno es un actor relevante en la cadena de protección detectando y respondiendo mejor y más rápido,
y que el ataque comienza por el eslabón más débil, previniendo cada vez más.
negocio y las siempre presentes restricciones El CISO como habilitador, deberá moverse a la
financieras que podrían causar frustración.
factor de la protección.
En este escenario, son muchas las tendencias que
Vemos operando en la región a una gran cantidad de se puede destacar. Hemos optado por dar algunos
las grandes organizaciones cibercriminales, y el énfasis: prepararnos para el deepfake; pensar la
contexto geopolítico sólo va a profundizar la automatización más allá del SOAR, comenzar a
presencia de estos grupos.
pensar como vamos a proteger a nuestra propias
IAs; complementar con la detección la seguridad de
La exposición se complejiza por el crecimiento de la las identidades; iniciar el camino hacia una gestión
superficie de ataque y los datos recogidos por de la exposición proactiva reduciendo la superficie
nuestros equipos de Seguridad Ofensiva, muestran de riesgo y finalmente, desarrollar nuevas
cómo las organizaciones siguen teniendo problemas capacidades de gestión, el Next Generation CISO.
para mantener sus fronteras selladas y los tiempos
para detectar y dar respuesta efectiva a las
amenazas continúan muy lejos.
Strategy
Exposure
Assessment
Posture Managmen
Third Party Risk Man
Remediatio
Education
Pent Test
Technology
Manage d
Solutions Services
EDR/XD SO
Cloud / SAS MD
NeoSecure by SEK
reúne soluciones de
ciberseguridad y
expertise
que transforman la estrategia en protección efectiva,
ofreciendo una jornada integral alineada con los