Home Quienes somos Contactar Franquicias de informatica
Español English
facebook twitter google+ youtube Pinterest rss
Home > General

Fortinet ofrece las predicciones de ciberseguridad para 2020

Publicado el 25/11/2019

Fortinet, líder global en soluciones de ciberseguridad automatizadas e integradas, ha expuesto las predicciones de su equipo de expertos en ciberseguridad, FortiGuard Labs, respecto al panorama de amenazas que deparará en 2020. El análisis se revelan los métodos que Fortinet prevé que los ciberdelincuentes usarán en un futuro próximo, junto con las estrategias que servirán de ayuda a las organizaciones a protegerse de estos ataques.

fortinet
Según Derek Manky, Chief, Security Insights & Global Threat Alliances en Fortinet “gran parte del éxito del cibercrimen ha sido debido a su capacidad para aprovechar la superficie de ataque en expansión y las consiguientes brechas de seguridad producidas en el proceso de transformación digital. Recientemente, sus metodologías de ataque se han vuelto más sofisticadas al integrar los precedentes de la IA y la tecnología de enjambre. Afortunadamente, este modelo está a punto de cambiar en la medida en que más compañías protejan sus redes aplicando el mismo tipo de estrategias que los delincuentes están usando para atacarlas. Esto requiere un enfoque unificado que sea amplio, integrado y automatizado, que permita proteger y visibilizar en todos los segmentos de la red, así como en distintos perímetros, desde el IoT hasta las nubes dinámicas”.

Las predicciones de Fortinet para 2020 se han basado en dos premisas: la sofisticación del cibercrimen no se ralentiza y la trayectoria de los ciberataques está cambiando.


La sofisticación de los ciberadversarios no se ralentiza

Los cambios en la estrategia no pueden hacerse sin la respuesta de los ciberdelincuentes. Para las redes y organizaciones que usan métodos sofisticados para detectar y responder a los ataques, la respuesta puede ser que los delincuentes traten de responder con otro aún más fuerte.

• Técnicas Avanzadas de Evasión

El último informe sobre el panorama de amenazas de Fortinet presentaba un aumento en la utilización de técnicas avanzadas de evasión desarrolladas para evitar la detección, deshabilitar las funciones y dispositivos de seguridad y operar bajo el radar usando estrategias living off the land (LOTL) explotando el software instalado existente y distinguiendo tráfico malicioso y legítimo.  Muchas herramientas de malware actual cuentan con funcionalidades con el objetivo de evitar los antivirus y otras medidas de detección de amenazas, pero cada vez los ciberadversarios son más sofisticados en sus prácticas de confusión y anti análisis para evitar la detección. Estas estrategias maximizan las debilidades en recursos de personal y seguridad.

• Tecnología enjambre
 
En los últimos años, el auge de la tecnología de enjambre, que aprovecha el aprendizaje de modo automático y la IA para atacar redes y dispositivos, muestra un nuevo potencial. Los avances tecnológicos de enjambres tienen poderosas implicaciones en campos como la medicina, el transporte, la ingeniería y la resolución automatizada de problemas. Sin embargo, si se utiliza de forma maliciosa, también puede usarse por los adversarios cuando las organizaciones no actualizan sus estrategias de seguridad. Cuando es así, los enjambres de bots pueden utilizarse para infiltrarse en una red, saturar las defensas internas y encontrar y extraer datos eficientemente.

• Armamento 5G y Edge Computing

La llegada del 5G puede llegar a ser el catalizador inicial para el desarrollo de ataques funcionales basados en enjambres. Esto sería posible por la capacidad de crear redes locales ad hoc que puedan compartir y procesar de forma rápida la información y las aplicaciones. Al usar el 5G y el Edge Computing, los dispositivos explotados individualmente podrían convertirse en un conducto para el código malicioso, y los grupos de dispositivos comprometidos podrían trabajar de forma conjunta con el objetivo de alcanzar a sus víctimas a velocidades de 5G.

• Un cambio en cómo los ciberdelincuentes usan los ataques de día cero

Tradicionalmente, encontrar y desarrollar un exploit para una vulnerabilidad de día cero era costoso, por lo que los delincuentes los usan hasta que se neutraliza su surtido de ataques existente. Con la expansión de la superficie de ataque, se vislumbra un incremento en el volumen de vulnerabilidades de día cero potencialmente explotables. El fuzzing de IA y la minería de día cero tienen también la capacidad de incrementar de forma exponencial el volumen de este tipo de ataques. Habrá que tomar medidas de seguridad con el objetivo de contrarrestar esta tendencia.


La trayectoria cambiante de los ciberataques

En los últimos años, las metodologías de ciberataque se han vuelto más sofisticadas, incrementando su velocidad y eficacia. Es probable que esta tendencia siga a menos que más compañías se replanteen sus estrategias de seguridad. Con el volumen, la velocidad y la sofisticación del panorama global de amenazas actuales, las empresas tienen que ser capaces de responder en tiempo real a la velocidad de las máquinas para contrarrestar eficazmente los ataques agresivos.

• La evolución de la IA como sistema

Uno de los objetivos del desarrollo de la inteligencia artificial (IA) centrada en la seguridad es crear un sistema inmunitario adaptativo para la red parecido al del cuerpo humano. La primera generación de IA fue desarrollada para usar modelos de machine learning con el objetivo de aprender, correlacionar y determinar un plan de acción específico. La segunda generación de IA aprovecha su capacidad cada vez más sofisticada en la detección de patrones para mejorar de forma significativa áreas como el control de acceso mediante la distribución de nodos de aprendizaje en un entorno. La tercera generación de IA es donde en lugar de depender de un centro de procesamiento central y monolítico, la IA interconectará sus nodos de aprendizaje regionales para que los datos recolectados localmente puedan compartirse, ser correlacionados y analizados de un modo más distribuido.

• Un Machine Learning Federado

Además de aprovechar las formas tradicionales de información sobre amenazas extraídas de las fuentes o derivadas del tráfico interno y del análisis de datos, el machine learning se basará en una avalancha de información relevante proveniente de los dispositivos  periféricos a los nodos de aprendizaje locales. Rastreando y correlacionando esta información en tiempo real, el sistema de IA será capaz no sólo de generar una visión más completa del panorama de amenazas, sino además de refinar el modo en que los sistemas locales pueden responder a los eventos locales.

• Combinar la IA y los Playbooks para predecir ataques

Invertir en inteligencia artificial permite a las organizaciones no solo automatizar las tareas, sino que habilitar un sistema automatizado que puede buscar y descubrir los ataques, después de los hechos y antes de que se produzcan. La combinación del aprendizaje automático con el análisis estadístico permitirá a las empresas diseñar una planificación de acción personalizada vinculada a la IA con el objetivo de mejorar la detección de amenazas y la respuesta.

• La oportunidad de la contrainteligencia y el engaño

Uno de los recursos más críticos en el mundo del espionaje es la contrainteligencia, y lo mismo pasa cuando se ataca o defiende un entorno en el que los movimientos son monitorizados cuidadosamente. Los defensores tienen una clara ventaja al contar con un acceso a los tipos de información sobre amenazas que los ciberdelincuentes generalmente no tienen, lo que puede incrementarse con el aprendizaje automático y la inteligencia artificial.

• Integración total con las Fuerzas del Orden

La ciberseguridad tiene requisitos únicos relacionados con temas como el acceso y la privacidad  a la vez que la ciberdelincuencia no tiene fronteras. Como resultado, las organizaciones encargadas de hacer cumplir la ley no solo están estableciendo centros de mando mundiales, sino que han comenzado a conectarlos con el sector privado, por lo que están un paso más cerca de identificar y responder a los ciberdelincuentes en tiempo real.
 

Volver