Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscribirseNuevo informe de ThreatLabz: Los dispositivos móviles siguen siendo el principal vector de amenaza con un crecimiento del 111 % en software espía, mientras que los ataques a IoT aumentan un 45 %
El rol del CISO continúa expandiéndose, impulsado por el creciente número de violaciones y ciberataques como el ransomware, así como por los requisitos de la SEC para que las organizaciones públicas divulguen violaciones materiales.
Entre las fronteras de más rápido movimiento en la ciberseguridad empresarial se encuentran los dispositivos móviles, Internet de las cosas (IoT) y los sistemas de tecnología operativa (OT). En la actualidad, el 96.5 % de las personas acceden a Internet con un dispositivo móvil, mientras que el 59 % del tráfico de Internet se genera mediante dispositivos móviles. Mientras tanto, los sistemas OT y ciberfísicos, que alguna vez estuvieron aislados de Internet, se han integrado rápidamente a las redes empresariales, donde las amenazas pueden proliferar.
Para aclarar este creciente panorama de amenazas, el equipo de investigación Zscaler ThreatLabz llevó a cabo un análisis detallado de las tendencias de los ataques móviles y IoT/OT desde junio de 2023 hasta mayo de 2024.
En general, ThreatLabz detectó un aumento en los ataques móviles con motivaciones financieras (con un crecimiento del 111 % en spyware y del 29 % en malware bancario), la mayoría de los cuales pueden eludir la autenticación multifactor (MFA). Mientras tanto, los ataques de IoT crecieron un 45 % año tras año y ThreatLabz identificó riesgos de seguridad generalizados en entornos OT.
Esta entrada de blog resumirá los hallazgos clave del informe. Para comprender en profundidad las tendencias móviles y de IoT/OT, los casos prácticos y las mejores prácticas para asegurar su organización, descargue el informe sobre amenazas móviles, IoT y OT 2024 de Zscaler ThreatLabz.
Seis conclusiones clave sobre dispositivos móviles e IoT/OT
Principales tendencias móviles y de IoT/OT
1. Aumento de las amenazas móviles con motivaciones financieras, incluido un aumento del 111 % en el software espía y un crecimiento del 29 % en el malware bancario.
- A pesar de una disminución general de los ataques a Android, las amenazas móviles con motivaciones financieras están creciendo y la mayoría puede eludir la MFA.
2. Los ataques de IoT aumentaron un 45 % según los intentos bloqueados en la nube de Zscaler en comparación con nuestro informe de 2023.
- Zscaler bloqueó un 45 % más de transacciones de malware de IoT que el año anterior. ThreatLabz también observó un aumento del 12 % en el número de intentos de enviar malware (envíos de carga útil) a dispositivos IoT.
3. ThreatLabz descubrió más de 200 aplicaciones falsas en Google Play Store.
- Esto incluye Anatsa, un conocido malware bancario para Android que utiliza lectores de códigos PDF y QR para distribuir malware y que ha atacado a más de 650 instituciones financieras.
4. Los sistemas operativos (SO) heredados y al final de su vida útil dejan vulnerables a los sistemas OT.
- Los sistemas OT y ciberfísicos, que alguna vez estuvieron aislados de Internet, se han integrado rápidamente a las redes empresariales, lo que permite la proliferación de amenazas.
- ThreatLabz descubrió que el 50 % o más de los sistemas OT utilizan sistemas operativos que han llegado al final de su vida útil, muchos de ellos con vulnerabilidades conocidas, según un análisis de implementaciones de OT a gran escala. Mientras tanto, abundan los protocolos y servicios riesgosos en el tráfico OT este-oeste.
Principales objetivos móviles y de IoT/OT
5. India fue el principal objetivo de los ataques a dispositivos móviles, con un 28 % de todos los ataques, seguida de los Estados Unidos, Canadá, Sudáfrica y los Países Bajos. Mientras tanto, los Estados Unidos siguen siendo el principal objetivo de los ataques a la IoT, con un 81 % de todos los ataques, seguido de Singapur, el Reino Unido, Alemania y Canadá.
6. El sector de la fabricación experimentó el mayor volumen de ataques de IoT,lo que representa el 36 % de todos los bloqueos de malware de IoT observados, seguido del transporte (14%) y alimentos, bebidas y tabaco (11%). Mientras tanto, los sectores de tecnología y educación fueron los más atacados por las amenazas móviles.
Seguridad para dispositivos móviles, IoT y OT con Zero Trust
A medida que los ciberataques dirigidos contra los activos móviles y de IoT/OT se vuelven más sofisticados, las empresas necesitan una manera de reducir el ciberriesgo y, al mismo tiempo, adoptar la conectividad de IoT y OT para impulsar la actividad empresarial. De hecho, no solo están creciendo los ataques al IoT, sino que los malintencionados están apuntando activamente a los dispositivos OT y a las infraestructuras críticas, sobre lo que CISA ha advertido. Mientras tanto, las empresas necesitan una manera de proteger efectivamente la conectividad móvil a cualquier aplicación SaaS o privada, ya sea en la nube o en el centro de datos. Para proteger estos dispositivos y sistemas, las empresas deben adoptar un enfoque Zero Trust que mitigue las ciberamenazas y mejore su postura de seguridad:
- Descubra, clasifique y realice un inventario de los activos IoT y OT: Trabaje para obtener una visibilidad completa de su superficie de ataque IoT y OT; esto incluye descubrir, clasificar y hacer un inventario tanto los dispositivos gestionados como los no gestionados o "en la sombra". Con este tipo de visión integral, los defensores pueden priorizar sus esfuerzos, identificar las vulnerabilidades clave y desarrollar un enfoque proactivo para asegurar estos activos.
- Habilite la conectividad Zero Trust: Aproveche una arquitectura Zero Trust robusta que permita tomar decisiones de acceso adaptables basadas en la seguridad y la postura en tiempo real de los dispositivos de los usuarios, los factores de riesgo y la telemetría de los dispositivos, garantizando una conectividad directa segura entre los puntos finales y las aplicaciones, nunca con la red subyacente.
- Aplique la segmentación de dispositivos Zero Trust: Aplique controles de acceso con privilegios mínimos para la segmentación de dispositivo a aplicación, de usuario a aplicación y de aplicación a aplicación. Este nivel granular de segmentación elimina el movimiento lateral, minimiza la exposición de los datos y refuerza su postura de seguridad general al reducir la posibilidad de que un único dispositivo comprometido ponga en peligro toda la red. Esto debería incluir el aislamiento y la segmentación completa de los dispositivos IoT/OT sin agente en una "red única" segura, incluidos los servidores heredados y las máquinas sin monitor.
- Mantenga políticas de seguridad Zero Trust uniformes: Asegúrese de que las políticas de acceso Zero Trust se apliquen de manera uniforme en todos los entornos, tanto si los usuarios se encuentran en la sede central como en las sedes de las marcas o acceden a las aplicaciones de manera remota.
Obtenga hoy mismo su copia del Informe de amenazas móviles, de IoT y de OT de Zscaler ThreatLabz 2024. A medida que proliferan las amenazas móviles y de IoT/OT, es fundamental comprender las últimas tendencias, las implicaciones de este tipo de ataques y las estrategias de mejores prácticas que puede adoptar para proteger su organización frente a una amplia variedad de amenazas.
¿Este post ha sido útil?
Reciba las últimas actualizaciones del blog de Zscaler en su bandeja de entrada
Al enviar el formulario, acepta nuestra política de privacidad.