Las amenazas a través de HTTPS aumentaron un 24% desde 2022, lo que subraya la naturaleza sofisticada de las tácticas cibercriminales que apuntan a canales cifrados, según Zscaler.
Por segundo año consecutivo, la industria manufacturera fue la industria más comúnmente atacada, y las organizaciones educativas y gubernamentales experimentaron el mayor aumento año tras año en ataques. Además, el malware, que incluye contenido web malicioso y cargas útiles de malware, siguió dominando sobre otros tipos de ataques cifrados, y los sitios de publicidad espía y secuencias de comandos entre sitios representaron el 78% de todos los ataques bloqueados.
En total, el 86% de todas las amenazas cibernéticas, incluidos malware, ransomware y ataques de phishing, se entregan a través de canales cifrados.
«Con casi el 95% del tráfico web fluyendo a través de HTTPS y el 86% de las amenazas avanzadas entregadas a través de canales cifrados, cualquier tráfico HTTPS que no se someta a una inspección en línea representa un importante punto ciego que los ciberdelincuentes continúan explotando cuando atacan a organizaciones globales», afirmó Deepen . Desai , director de seguridad de Zscaler. “Para defenderse contra ataques cifrados, las organizaciones deben reemplazar los dispositivos vulnerables, como VPN y firewalls, con una solución Zero Trust Network Access (ZTNA). Esto permite a los equipos de TI inspeccionar el tráfico TLS a escala mientras bloquean amenazas y previenen la fuga de datos confidenciales”.
El malware cifrado es una de las principales amenazas
El malware mantiene su primer lugar como campeón de las amenazas cifradas, generando 23 mil millones de visitas cifradas entre octubre de 2022 y septiembre de 2023 y representa el 78% de todos los intentos de ciberataques.
El malware cifrado incluye contenido web malicioso, cargas útiles de malware, malware basado en macros y más. La familia de malware más frecuente en 2023 fue ChromeLoader, seguida de MedusaLocker y Redline Stealer.
Los fabricantes experimentaron la mayor cantidad de transacciones de IA/ML en comparación con cualquier otra industria, procesando más de 2.100 millones de transacciones relacionadas con IA/ML. Sigue siendo la industria más atacada y representa el 31,6% de los ataques cifrados rastreados por Zscaler.
La IA generativa plantea preocupaciones sobre la fuga de datos
A medida que las fábricas inteligentes y el Internet de las cosas (IoT) se vuelven más frecuentes en la fabricación, la superficie de ataque se expande y expone al sector a más riesgos de seguridad y crea puntos de entrada adicionales que los ciberdelincuentes pueden explotar para interrumpir la producción y las cadenas de suministro.
Además, el uso de aplicaciones populares de IA generativa, como ChatGPT , en dispositivos conectados en la fabricación aumenta el riesgo de fuga de datos confidenciales a través de canales cifrados.
Los sectores educativo y gubernamental experimentaron un aumento interanual del 276% y del 185% en ataques cifrados, respectivamente. La industria de la educación también ha visto una superficie de ataque significativamente ampliada en los últimos años, con el cambio hacia permitir un aprendizaje más remoto y conectado. Mientras tanto, el sector gubernamental sigue siendo un objetivo atractivo, particularmente para los actores de amenazas respaldados por estados-nación, como se refleja en el crecimiento de las amenazas cifradas.
Para defenderse del cambiante panorama de amenazas cifradas, las empresas deben repensar los enfoques tradicionales de seguridad y redes y adoptar arquitecturas más integrales y de confianza cero . Las empresas deben implementar una arquitectura de confianza cero que inspeccione todo el tráfico cifrado y aproveche los modelos de IA/ML para bloquear o aislar el tráfico malicioso. Esto crea una forma única y operativamente sencilla de aplicar políticas en todo el tráfico, sin afectar el rendimiento ni crear una pesadilla de cumplimiento.
Recomendaciones para prevenir ataques cifrados
- Utilice una arquitectura nativa de la nube basada en proxy para descifrar, detectar y prevenir amenazas en todo el tráfico cifrado a escala.
- Inspeccione todo el tráfico, en todo momento, utilice la inspección SSL para detectar cargas útiles de malware, phishing y actividad C2 que utilice comunicación SSL/TLS.
- Aproveche una zona de pruebas impulsada por IA para poner en cuarentena ataques desconocidos y detener el malware paciente cero que puede entregarse a través de TLS.
- Evalúe la superficie de ataque de la organización para cuantificar el riesgo y proteger la superficie de ataque expuesta.
- Utilice una arquitectura de confianza cero para proteger toda la conectividad de manera integral.
- Utilice la segmentación de aplicaciones de usuario para imponer el acceso con privilegios mínimos, incluso para usuarios autenticados.
Fuente y redacción: helpnetsecurity.com