Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Asegurar sus entornos en el borde

Por Derek Manky


Crédito: Pexels

A medida que se sacrifica la visibilidad centralizada por el rendimiento y la agilidad, las amenazas como los ataques basados ​​en enjambres y los troyanos de acceso perimetral se ciernen cada vez más.


En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples entornos de borde: WAN , múltiples nubes , centro de datos, trabajador remoto, IoT , dispositivos móviles y más, cada uno con sus riesgos y vulnerabilidades únicos. Una de las ventajas más importantes de esto para los ciberdelincuentes es que, si bien todos estos bordes están interconectados a través de aplicaciones y flujos de trabajo, no siempre existe una seguridad constante para brindar visibilidad centralizada. En ocasiones, la visibilidad centralizada y los controles unificados se sacrifican en favor del rendimiento y la agilidad.


Como resultado, los actores de amenazas están transfiriendo importantes recursos para apuntar estratégicamente y explotar entornos emergentes de borde de red. Especialmente en respuesta a la transición al trabajo y la educación remotos, FortiGuard Labs continúa viendo ataques dirigidos a las redes domésticas y escolares. Y a medida que los dispositivos inteligentes comiencen a controlar más elementos de nuestras vidas en el futuro, comprometer con éxito estos sistemas podría conducir a cosas como apagar los sistemas de seguridad, desactivar las cámaras e incluso secuestrar los dispositivos inteligentes y retenerlos para pedir un rescate.


Pero eso es solo el comienzo. Los atacantes más sofisticados pueden usar sistemas domésticos comprometidos como trampolín hacia otras cosas. Los ataques a la red corporativa lanzados desde la red doméstica de un trabajador remoto, especialmente cuando se comprenden claramente las tendencias de uso, se pueden coordinar cuidadosamente para que no levanten sospechas. El malware inteligente que tiene acceso a los datos de conectividad almacenados puede ocultarse mucho más fácilmente. El malware avanzado también puede rastrear datos utilizando nuevos EAT (o troyanos de acceso perimetral) para hacer cosas como interceptar solicitudes de voz de la red local para comprometer sistemas o inyectar comandos. Agregar capacidades multiplataforma a las amenazas EAT hará que los EAT sean aún más peligrosos, ya que estos ataques podrán saltar de un dispositivo a otro.


Al mismo tiempo, los dispositivos periféricos comprometidos se pueden aprovechar como bots de aprendizaje automático, especialmente los que funcionan con 5G. Al aprovechar su poder de procesamiento, los ciberdelincuentes pueden recopilar y procesar subrepticiamente cantidades masivas de datos para aprender más sobre cómo y cuándo se usan los dispositivos periféricos para que puedan verse comprometidos de manera más efectiva.


Comprometer y aprovechar los dispositivos habilitados para 5G también abrirá oportunidades para las amenazas avanzadas emergentes. Durante los últimos años, he estado prediciendo el desarrollo y despliegue de ataques basados ​​en inteligencia de enjambre. Los ataques basados ​​en enjambres aprovecharán cientos de miles de dispositivos secuestrados, cada uno dividido en subgrupos con habilidades especializadas.


Estos enjambres pueden apuntar a redes o dispositivos como un sistema integrado, compartiendo inteligencia en tiempo real para refinar un ataque a medida que ocurre. Esto aumentará la eficiencia y eficacia de su ataque.


Sin embargo, mantener tales enjambres requerirá una gran cantidad de potencia de procesamiento. También necesitarán aprovechar los sistemas basados ​​en IA para que los ataques coordinados puedan volverse más eficientes y efectivos para comprometer los sistemas y evadir la detección. Para que esto suceda, la IA deberá evolucionar para poder aprovechar los nodos de aprendizaje distribuidos impulsados ​​por ML. Estos nodos deberán tener capacidades de análisis y acción locales, así como la capacidad de comunicarse y actualizarse entre sí. Estos avances en IA ya están en marcha.


En el futuro, espere ver un número creciente de kits de herramientas de código abierto diseñados para ayudar a los ciberdelincuentes a atacar y comprometer de manera efectiva los dispositivos periféricos. La creación y el mantenimiento de redes ad-hoc de dispositivos comprometidos por los ciberdelincuentes garantizará que se disponga de la potencia informática adecuada para lanzar ataques de forma eficaz, compartir inteligencia, superar los sistemas de seguridad y, con la incorporación de IA, evitar contramedidas y detectar y superar estrategias defensivas.


Al utilizar 5G y la informática de punta como armas, los dispositivos explotados individualmente no solo podrían convertirse en un conducto para el código malicioso, sino que los grupos de dispositivos comprometidos podrían trabajar en conjunto para apuntar a las víctimas a velocidades de 5G. Agregar la inteligencia proporcionada por asistentes virtuales conectados y dispositivos inteligentes similares significa que la velocidad, la inteligencia y la naturaleza localizada de un ataque de este tipo pueden superar la capacidad de las tecnologías de seguridad diferentes y heredadas para combatir eficazmente dicha estrategia.


Obtenga más información sobre la investigación de amenazas de FortiGuard Labs y la cartera de servicios y suscripciones de seguridad de FortiGuard . Regístrese para recibir el informe semanal sobre amenazas de FortiGuard Labs.


Fuente: Blog de Fortinet.

4 vistas0 comentarios