Fortinet - Predicciones sobre amenazas para 2021
En 2020, asistimos a muchos cambios a escala mundial, a medida que las organizaciones de todo el mundo se adaptaban a una especie de "nueva normalidad" provocada por la pandemia. En medio de este cambio, se produjeron avances significativos en el panorama de las ciberamenazas. En 2021, nos enfrentamos a otro cambio significativo.
En las Predicciones de amenazas para 2021 de FortiGuard Labs, Fortinet ha identificado las estrategias que los ciberdelincuentes probablemente emplearán el año que viene y en adelante. Estas incluyen predicciones sobre la computación de borde inteligente, los dispositivos habilitados para 5G y los avances en la potencia de cálculo, y la nueva ola de amenazas avanzadas que sin duda resultarán.
En los últimos años, este informe ha estado dominado por las predicciones sobre la evolución de los ataques de ransomware, los riesgos planteados por la creciente digitalización de la industria y los ataques a las tecnologías IoT, en particular edificios inteligentes, ciudades e infraestructuras críticas. Además, se destacó el desarrollo del malware mórfico, el grave potencial de los ataques basados en enjambres y la militarización de la inteligencia artificial (IA) y el aprendizaje automático (ML). Algunas de estas tendencias ya se han hecho realidad, otras están en camino.
El "borde inteligente" es un objetivo
En los últimos años, el borde de red tradicional se ha visto incrementado por entornos de múltiples bordes como WAN, multi-nube, centros de datos, trabajadores remotos, IoT y más, cada uno con sus propios riesgos. Aunque todos estos bordes están interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Como resultado, los ciberdelincuentes buscan evolucionar los ataques dirigidos a estos entornos y, en un futuro próximo, también aprovechar la velocidad y las capacidades de escalado que permiten las redes 5G.
Los troyanos siguen evolucionando
Si bien los usuarios finales domésticos han sido durante mucho tiempo objetivos de los ciberdelincuentes, los atacantes sofisticados los utilizarán como otro trampolín para otros objetivos futuros. Estos incluyen, en particular, ataques a redes corporativas lanzados desde la red de la oficina en casa de un empleado. Con el tiempo, el malware avanzado podría utilizar nuevos EAT (Edge Access Trojans) para descubrir automáticamente vulnerabilidades en la oficina doméstica y llevar a cabo actividades invasivas.
El 5G puede permitir ataques avanzados en enjambre
El compromiso y el uso de nuevos dispositivos habilitados para 5G abrirán nuevas vías para las amenazas. Los ciberdelincuentes ya están avanzando en el desarrollo y despliegue de ataques basados en enjambres. Estos ataques conectan dispositivos secuestrados en un sistema integrado y comparten información en tiempo real para perfeccionar su ataque a medida que se produce. Las tecnologías de enjambre requieren grandes cantidades de potencia de cálculo para intercambiar información de forma eficaz en un enjambre de bots. Como resultado, son capaces de descubrir vulnerabilidades más rápidamente, intercambiar y luego cambiar dinámicamente sus métodos de ataque.
Ataques avanzados de ingeniería social
Los sistemas domésticos que interactúan con los usuarios ya no serán sólo objetivos de ataque. Aprovechar información contextual importante sobre los usuarios, como rutinas diarias, hábitos o información financiera, podría hacer que los ataques basados en ingeniería social tuvieran más éxito. Esto podría llevar a mucho más que desactivar los sistemas de seguridad, inutilizando las cámaras, como ataques sigilosos de credenciales.
Nuevas formas de utilizar el ransomware en infraestructuras críticas
El ransomware está en constante evolución, y a medida que los sistemas de TI convergen cada vez más con los sistemas de tecnología operativa (OT), especialmente en infraestructuras críticas, aún más datos, dispositivos y, por desgracia, vidas estarán en riesgo. La extorsión y la difamación son ya herramientas de los ataques de ransomware. En el futuro, las vidas estarán en peligro a medida que los dispositivos de campo y los sensores de la OT se conviertan cada vez más en objetivos de los ciberdelincuentes.
Avances en la criptominería
La potencia de procesamiento es importante si los ciberdelincuentes quieren escalar futuros ataques con capacidades de ML e IA. Por ejemplo, se podrían procesar cantidades masivas de datos comprometiendo la capacidad de procesamiento de los dispositivos de borde. Esto también podría permitir una minería de criptomonedas más eficaz. Los PC infectados que son secuestrados por sus recursos informáticos a menudo se identifican porque el uso de la CPU afecta directamente a la experiencia de trabajo del usuario final. Comprometer dispositivos secundarios podría ser mucho menos perceptible.
Propagación de ataques desde el espacio
La conectividad desde sistemas de satélite podría ser un objetivo atractivo para los ciberdelincuentes. A medida que los nuevos sistemas de comunicaciones escalen y empiecen a depender más de una red de sistemas basados en satélites, los ciberdelincuentes podrían apuntar a esta convergencia. De este modo, comprometiendo las estaciones base de los satélites y propagando después programas maliciosos por las redes basadas en satélites, los atacantes podrían atacar a millones de usuarios conectados a gran escala, o lanzar ataques DDoS que podrían interrumpir canales de comunicación vitales.
La amenaza de la computación cuántica
La enorme potencia de cálculo de los ordenadores cuánticos podría hacer que algunos algoritmos de cifrado asimétrico fueran resolubles. En consecuencia, las organizaciones tendrán que prepararse para pasar a criptoalgoritmos resistentes a la computación cuántica aplicando el principio de criptoagilidad para garantizar la protección de la información actual y futura. Aunque el ciberdelincuente medio no tenga acceso a los ordenadores cuánticos, algunos Estados nación reconocerán posibles amenazas.
La inteligencia artificial será clave
A medida que estas tendencias de ataque con visión de futuro se conviertan gradualmente en una realidad, sólo será cuestión de tiempo que los recursos que permiten estos ataques se conviertan en productos básicos y estén disponibles como un "servicio darknet" o como parte de kits de herramientas de código abierto. Por lo tanto, se necesitará una combinación de tecnología, personal, formación y asociaciones para protegerse contra este tipo de ataques en el futuro.
La tecnología de IA debe seguir el ritmo
El desarrollo de la IA es fundamental para la defensa del futuro. La IA tendrá que evolucionar hacia la siguiente generación. Esto incluye el uso de nodos locales de aprendizaje operados por ML como parte de un sistema integrado similar al sistema nervioso humano. Las tecnologías mejoradas con IA que pueden ver, anticipar y defenderse de los ataques deben convertirse pronto en una realidad, ya que los ciberataques del futuro se producirán en microsegundos. El papel principal del ser humano será garantizar que los sistemas de seguridad reciban suficiente información no sólo para defenderse activamente de los ataques, sino también para anticiparse a ellos y evitarlos.
No se puede abandonar a las organizaciones a su suerte
No se puede esperar que las organizaciones se defiendan solas de los ciberadversarios. Necesitan saber a quién informar en caso de ataque para que las "huellas dactilares" se compartan adecuadamente y las fuerzas de seguridad puedan hacer su trabajo. Los proveedores de servicios de ciberseguridad, las organizaciones de investigación de amenazas y otros grupos del sector deben colaborar en el intercambio de información. Dado que los ciberdelincuentes no conocen fronteras en Internet, la lucha contra la ciberdelincuencia también debe trascender las fronteras. Sólo trabajando juntos podremos invertir la marea contra los ciberdelincuentes.
Potenciar los equipos azules
Las tácticas, técnicas y procedimientos (TTP) investigados por los equipos de inteligencia sobre amenazas pueden introducirse en los sistemas de IA para permitir la detección de patrones de ataque. Del mismo modo, a medida que las organizaciones iluminan los mapas de calor de las amenazas activas, los sistemas inteligentes pueden ofuscar proactivamente los objetivos de la red y colocar señuelos atractivos a lo largo de las rutas de ataque. Este tipo de educación ofrece a los miembros del equipo de seguridad la oportunidad de perfeccionar sus habilidades mientras bloquean la red.
Artículo original de FortiGuard Labs
Traducido con DeepL
Correcciones y abreviatura Victor Rossner