Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Nuevas predicciones de amenazas de ciberseguridad para 2021

Escrito por: Alex Loam


En 2020, vimos muchos cambios rápidos a escala global a medida que las organizaciones de todo el mundo intentaron adaptarse a una nueva normalidad causada por la pandemia. En medio de este cambio, se observaron avances significativos en el panorama de las ciberamenazas. De cara a 2021 y más allá, nos enfrentamos a otro cambio significativo con el surgimiento de nuevos bordes inteligentes, que se trata de algo más que usuarios finales y dispositivos que se conectan de forma remota a la red.

En las predicciones de amenazas de FortiGuard Labs para 2021, estimamos las estrategias que los ciberdelincuentes aprovecharán durante el próximo año y más allá. Esto incluye, entre otros, predicciones y conocimientos sobre la informática de borde inteligente, los dispositivos habilitados para 5G y los avances en la potencia informática, así como la nueva ola de amenazas avanzadas que sin duda surgirán como resultado.

Cada año, en esta época, analizamos las tendencias en el panorama de las ciberamenazas, ya sea a la vuelta de la esquina o más lejos. Predecir las tendencias de las amenazas a la seguridad puede parecer más un arte que una ciencia, pero la realidad es que la combinación de una sólida comprensión de cómo se desarrollan las amenazas y hacia qué tipo de tecnologías gravitan los ciberdelincuentes (tanto para usar como para explotar) con las tendencias y estrategias comerciales en evolución ayuda a hacer predicciones. un proceso razonable.

Durante los últimos años, este informe anual de predicciones ha abordado temas como la evolución del ransomware, los riesgos de una huella empresarial digital en expansión y la focalización de tecnologías convergentes, especialmente aquellas que son parte de sistemas inteligentes como edificios inteligentes, ciudades e infraestructuras críticas. También ha considerado la evolución del malware mórfico, el grave potencial de los ataques basados ​​en enjambres y la militarización de la inteligencia artificial (IA) y el aprendizaje automático (ML). Algunos de ellos ya se han cumplido y otros están en camino.




El “Intelligent Edge” es un objetivo

En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples entornos de borde, WAN, múltiples nubes, centro de datos, trabajador remoto, IoT y más, cada uno con sus riesgos únicos. Una de las ventajas más significativas para los ciberdelincuentes en todo esto es que, si bien todos estos bordes están interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Como resultado, los adversarios cibernéticos buscan evolucionar sus ataques dirigiéndose a estos entornos y buscarán aprovechar las posibilidades de velocidad y escala que permitirá 5G.

Los troyanos evolucionan para apuntar al borde

Si bien los usuarios finales y sus recursos domésticos ya son objetivos de los ciberdelincuentes, los atacantes sofisticados los utilizarán como un trampolín hacia otras cosas en el futuro. Los ataques a la red corporativa lanzados desde la red doméstica de un trabajador remoto, especialmente cuando se comprenden claramente las tendencias de uso, se pueden coordinar cuidadosamente para que no levanten sospechas. Con el tiempo, el malware avanzado también podría descubrir datos y tendencias aún más valiosos utilizando nuevos EAT (troyanos de acceso perimetral) y realizar actividades invasivas como interceptar solicitudes fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.

5G puede habilitar ataques avanzados de enjambre

Comprometer y aprovechar los nuevos dispositivos habilitados para 5G abrirá oportunidades para amenazas más avanzadas. Los ciberdelincuentes están avanzando hacia el desarrollo y la implementación de ataques basados ​​en enjambres. Estos ataques aprovechan los dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Apuntan a redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para refinar su ataque a medida que ocurre. Las tecnologías de enjambre requieren una gran cantidad de potencia de procesamiento para habilitar enjambres de robots individuales y compartir información de manera eficiente en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar vulnerabilidades rápidamente, y luego cambiar sus métodos de ataque para aprovechar mejor lo que descubren.

Avances en los ataques de ingeniería social

Los dispositivos inteligentes u otros sistemas domésticos que interactúan con los usuarios ya no serán simplemente objetivos de ataques, sino que también serán conductos para ataques más profundos. Aprovechar la información contextual importante sobre los usuarios, incluidas las rutinas diarias, los hábitos o la información financiera, podría hacer que los ataques basados ​​en ingeniería social sean más exitosos. Los ataques más inteligentes podrían llevar a mucho más que apagar los sistemas de seguridad, deshabilitar cámaras o secuestrar dispositivos inteligentes, podría permitir el rescate y la extorsión de datos adicionales o ataques sigilosos de credenciales.

Nuevas formas de aprovechar el ransomware en infraestructuras críticas

El ransomware continúa evolucionando y, a medida que los sistemas de TI convergen cada vez más con los sistemas de tecnología operativa (OT), en particular la infraestructura crítica, habrá aún más datos, dispositivos y, desafortunadamente, vidas en riesgo. La extorsión, la difamación y la desfiguración ya son herramientas del comercio de ransomware. En el futuro, las vidas humanas estarán en riesgo cuando los dispositivos y sensores de campo en el borde de OT, que incluyen infraestructuras críticas, se conviertan cada vez más en objetivos de los ciberdelincuentes en el campo.

También las innovaciones en el rendimiento computacional serán un objetivo

También se vislumbran otros tipos de ataques dirigidos a los desarrollos en el rendimiento informático y la innovación en la conectividad específicamente para el beneficio de los ciberdelincuentes. Estos ataques permitirán a los adversarios cubrir nuevos territorios y desafiarán a los defensores a adelantarse a la curva de los ciberdelincuentes.

Avances en criptominería

El poder de procesamiento es importante si los ciberdelincuentes quieren escalar ataques futuros con capacidades de ML e IA. Eventualmente, al comprometer los dispositivos periféricos por su capacidad de procesamiento, los ciberdelincuentes podrían procesar cantidades masivas de datos y aprender más sobre cómo y cuándo se utilizan los dispositivos periféricos. También podría permitir que la criptominería sea más eficaz. Las PC infectadas que son secuestradas por sus recursos informáticos a menudo se identifican, ya que el uso de la CPU afecta directamente la experiencia de la estación de trabajo del usuario final. Poner en peligro los dispositivos secundarios podría ser mucho menos notorio.

Difundir ataques desde el espacio

La conectividad de los sistemas de satélite y las telecomunicaciones en general podría ser un objetivo atractivo para los ciberdelincuentes. A medida que los nuevos sistemas de comunicación escalan y comienzan a depender más de una red de sistemas basados ​​en satélites, los ciberdelincuentes podrían apuntar a esta convergencia y seguir adelante. Como resultado, comprometer las estaciones base satelitales y luego propagar ese malware a través de redes basadas en satélites podría dar a los atacantes la capacidad de apuntar potencialmente a millones de usuarios conectados a gran escala o infligir ataques DDoS que podrían impedir comunicaciones vitales.

La amenaza de la computación cuántica

Desde una perspectiva de ciberseguridad, la computación cuántica podría crear un nuevo riesgo cuando finalmente sea capaz de desafiar la efectividad del cifrado en el futuro. El enorme poder de cálculo de las computadoras cuánticas podría hacer que algunos algoritmos de cifrado asimétrico puedan resolverse. Como resultado, las organizaciones deberán prepararse para cambiar a algoritmos criptográficos resistentes a los cuánticos mediante el uso del principio de agilidad criptográfica, para garantizar la protección de la información actual y futura. Aunque el ciberdelincuente promedio no tiene acceso a computadoras cuánticas, algunos estados-nación lo tendrán, por lo tanto, la amenaza eventual se hará realidad si no se hacen preparativos ahora para contrarrestarla adoptando la cripto agilidad.

La inteligencia artificial será clave

A medida que estas tendencias de ataque prospectivas se hagan realidad gradualmente, solo será cuestión de tiempo antes de que los recursos habilitadores se comercialicen y estén disponibles como un servicio de red oscura o como parte de conjuntos de herramientas de código abierto. Por lo tanto, será necesaria una combinación cuidadosa de tecnología, personas, capacitación y asociaciones para protegerse contra este tipo de ataques provenientes de ciberataques en el futuro.

La tecnología de IA debe mantenerse al día

La evolución de la IA es fundamental para la defensa futura contra la evolución de los ataques. La IA deberá evolucionar a la próxima generación. Esto incluirá el aprovechamiento de los nodos de aprendizaje locales impulsados ​​por ML como parte de un sistema integrado similar al sistema nervioso humano. Las tecnologías mejoradas por IA que pueden ver, anticipar y contrarrestar ataques deberán convertirse en realidad en el futuro porque los ciberataques del futuro ocurrirán en microsegundos. El papel principal de los seres humanos será garantizar que los sistemas de seguridad hayan recibido suficiente inteligencia para no solo contrarrestar activamente los ataques, sino también anticiparlos de manera que puedan evitarse.

Las organizaciones no pueden hacerlo solas

No se puede esperar que las organizaciones se defiendan de los ciber adversarios por sí mismas. Deberán saber a quién informar en caso de un ataque para que las “huellas dactilares” se puedan compartir correctamente y las fuerzas del orden puedan hacer su trabajo. Los proveedores de ciberseguridad, las organizaciones de investigación de amenazas y otros grupos de la industria deben asociarse entre sí para compartir información, pero también con las fuerzas del orden para ayudar a desmantelar las infraestructuras adversas para prevenir futuros ataques. Los ciberdelincuentes no enfrentan fronteras en línea, por lo que la lucha contra el ciberdelito también debe ir más allá de las fronteras. Solo trabajando juntos podremos cambiar el rumbo contra los ciberdelincuentes.

Habilitación de “Blue Teams”

Las tácticas, técnicas y procedimientos de “Threat actor” (TTP), investigados por equipos de inteligencia de amenazas, como los libros de jugadas de estos, pueden alimentar a los sistemas de IA para permitir la detección de patrones de ataque. De manera similar, a medida que las organizaciones iluminan mapas de calor de las amenazas actualmente activas, los sistemas inteligentes podrán ofuscar proactivamente los objetivos de la red y colocar señuelos atractivos a lo largo de las rutas de ataque. Eventualmente, las organizaciones podrían responder a cualquier esfuerzo de contrainteligencia antes de que suceda, permitiendo a los equipos azules mantener una posición de control superior. Este tipo de capacitación brinda a los miembros del equipo de seguridad la capacidad de mejorar sus habilidades mientras bloquea la red.


Fuente: https://blog.synnexwestcon.mx/2020/11/13/nuevas-predicciones-de-amenazas-de-ciberseguridad-para-2021/

7 vistas0 comentarios

Entradas Recientes

Ver todo