10 datos esenciales del Informe de protección digital de Microsoft 2023
Como empresa comprometida con hacer del mundo un lugar más seguro, Microsoft ha invertido mucho en investigación sobre seguridad, innovación y en la comunidad mundial de seguridad. Tenemos acceso a un amplio rango de datos de seguridad que nos sitúan en una posición única para comprender el estado de la ciberseguridad e identificar indicadores que puedan ayudar a predecir los próximos movimientos de los atacantes.
Como parte de nuestro compromiso a largo plazo de crear un mundo más seguro, las inversiones de Microsoft en investigación sobre seguridad, innovación y la comunidad mundial de seguridad incluyen:
La gran mayoría de los ciberataques con éxito se podrían frustrar mediante la implementación de algunas prácticas fundamentales de higiene de la seguridad. El uso de la nube a hiperescala facilita su implementación, ya sea habilitándolas de forma predeterminada o abstrayendo la necesidad de que los clientes las implementen.
Aspectos básicos de la higiene cibernética
Habilitar MFA: Esto protege de las contraseñas de usuario en peligro y ayuda a proporcionar una resistencia adicional a las identidades.
Aplicar los principios de la Confianza cero: La piedra angular de cualquier plan de resistencia es limitar el impacto de un ataque. Estos principios son: (1) Verifica explícitamente. Garantiza que los usuarios y dispositivos estén en buen estado antes de permitir el acceso a recursos. (2) Usar el acceso con privilegios mínimos. Permitir solo el privilegio necesario para acceder a un recurso y no más. (3) Asumir la vulneración. Supón que los sistemas de defensa se han vulnerado y que los sistemas pueden estar en peligro. Esto implica una supervisión constante del entorno ante posibles ataques.
Utilizar detección y respuesta extendidas (XDR) y antimalware: Implementa software que detecte ataques, los bloquee de forma automática y proporcione información al software de operaciones de seguridad. Supervisar la información obtenida de los sistemas de detección de amenazas es esencial para poder responder rápidamente a las ciberamenazas.
Mantente actualizado: Los atacantes se aprovechan de los sistemas sin parches y desactualizados. Asegúrate de que todos los sistemas están actualizados, incluido su firmware, sistema operativo y aplicaciones.
Proteger datos: Para aplicar la protección adecuada, es fundamental conocer los datos importantes, dónde se encuentran y si se ha implementado la protección adecuada.
La telemetría de Microsoft indica un aumento de la tasa de ataques de ransomware en comparación con el año pasado, con ataques de ransomware operados por humanos que se han triplicado desde septiembre de 2022. En el futuro, esperamos que los operadores de ransomware traten de aprovechar la automatización, la IA y los sistemas de nube de hiperescala para escalar y maximizar la eficacia de sus ataques.
El panorama del ransomware
Eliminación del ransomware y los cinco fundamentos
- Autenticación moderna con credenciales resistentes a la suplantación de identidad
- Acceso con privilegios mínimos aplicado a toda la pila de tecnología
- Entornos sin amenazas y sin riesgos
- Administración de la posición para el cumplimiento y el estado de los dispositivos, servicios y recursos
- Copia de seguridad automática en la nube y sincronización de archivos para datos críticos para el usuario y la empresa
Los datos de Microsoft Entra revelan un aumento de más de diez veces en los intentos de ataques de contraseña en comparación con el mismo período de hace un año. Una forma de disuadir a los posibles atacantes es utilizar credenciales que no se pueden obtener a través de suplantación de identidad, como Windows Hello para empresas o las claves FIDO.
¿Lo sabías?
Los actores de amenazas están adaptando sus técnicas de ingeniería social y el uso de la tecnología para llevar a cabo ataques BEC más sofisticados y costosos. La Unidad de crímenes digitales de Microsoft cree que un mayor intercambio de inteligencia entre los sectores público y privado permitirá una respuesta más rápida e impactante a los BEC.
¿Lo sabías?
Los actores del Estado-nación han aumentado el alcance global de sus operaciones cibernéticas en el marco de la recopilación de información. Las organizaciones dedicadas a las infraestructuras críticas, la educación y la formulación de políticas fueron algunas de las más atacadas, en línea con los objetivos geopolíticos y las misiones de espionaje de muchos grupos. Entre los pasos para detectar posibles infracciones relacionadas con el espionaje se incluye la supervisión de los cambios en los buzones de correo y los permisos.
Los países más afectados por región* fueron:
¿Lo sabías?
Categoría de actor Blizzard
Los actores estatales rusos ampliaron su radio de acción más allá de Ucrania para atacar a los aliados de Kiev, principalmente los miembros de la OTAN.
Categoría de actor Typhoon
Las crecientes y sofisticadas actividades de China reflejan su doble objetivo de influencia mundial y recopilación de inteligencia. Sus objetivos incluyen la defensa y las infraestructuras críticas de Estados Unidos, los países del Mar de la China Meridional y los socios de la Iniciativa Cinturón y Ruta.
Categoría de actor Sandstorm
Irán ha ampliado sus actividades cibernéticas a África, América Latina y Asia. Apoyándose en gran medida en operaciones de influencia, ha impulsado narrativas que pretenden fomentar el descontento chií en los países árabes del Golfo y contrarrestar la normalización de los lazos árabe-israelíes.
Categoría de actor Sleet
Corea del Norte ha aumentado la sofisticación de sus operaciones cibernéticas en el último año, especialmente en el robo de criptomoneda y los ataques a la cadena de suministro.
¿Lo sabías?
Los atacantes se han centrado cada vez más en la gran vulnerabilidad de la tecnología de la información y la tecnología operativa (IT-OT), que puede ser difícil de defender. Por ejemplo, del 78 % de los dispositivos del Internet de las cosas (IoT) con vulnerabilidades conocidas en las redes de los clientes, el 46 % no puede parchearse. Por lo tanto, un sistema sólido de administración de parches de OT es un componente esencial de la estrategia de ciberseguridad, mientras que la supervisión de la red en entornos de OT puede ayudar a detectar actividades maliciosas.
¿Lo sabías?
La IA puede mejorar la ciberseguridad automatizando y aumentando las tareas de ciberseguridad, permitiendo a los defensores detectar patrones y comportamientos ocultos. Los LLM pueden contribuir a la inteligencia sobre amenazas; la respuesta y recuperación ante incidentes; la supervisión y detección; las pruebas y la validación; la educación; y la seguridad, la gobernanza, el riesgo y el cumplimiento.
Los investigadores y científicos aplicados de Microsoft están explorando muchos escenarios para la aplicación de LLM en ciberdefensa, tales como:
¿Lo sabías?
A medida que evolucionen las ciberamenazas, la colaboración público-privada será clave para mejorar el conocimiento colectivo, impulsar la resiliencia e informar sobre las orientaciones de mitigación en todo el ecosistema de seguridad. Por ejemplo, este año, Microsoft, Fortra LLC y Health-ISAC colaboraron para reducir la infraestructura ciberdelictiva para el uso ilícito de Cobalt Strike. Esto ha provocado una reducción de esta infraestructura en un 50 % en Estados Unidos.
¿Lo sabías?
La escasez mundial de profesionales de la ciberseguridad y la IA solo puede abordarse mediante asociaciones estratégicas entre instituciones educativas, organizaciones sin ánimo de lucro, gobiernos y empresas. Dado que la IA puede ayudar a aliviar parte de esta carga, el desarrollo de aptitudes en IA es una de las principales prioridades de las estrategias de formación de las empresas.
Seguir a Seguridad de Microsoft