mayoristas informatica
General

Los nuevos ataques cibernéticos serán más veloces y agresivos

Publicado 24 Dic 2020
Fortinet, líder global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer su estudio sobre investigación e inteligencia de amenazas, FortiGuard Labs  de cara al 2021 y posiblemente, a los años por venir.

fortinet
De acuerdo con Derek Manky, Chief, Security Insights & Global Threat Alliances en FortiGuard Labs, "2020 ha evidenciado la capacidad de los cibercriminales para aprovecharse de los dramáticos cambios que ocurren en nuestra vida cotidiana y verlos como nuevas oportunidades para perpetrar ataques a una escala sin precedentes. En 2021 nos enfrentaremos a otro cambio significativo con el surgimiento de los nuevos perímetros inteligentes, que va más allá de los usuarios y dispositivos conectados en remoto a la red. Dirigirse a estos perímetros emergentes no solo creará nuevos vectores de ataque sino que impulsará que grupos de dispositivos comprometidos puedan trabajar en conjunto para acechar a sus víctimas a velocidades de 5G. Para adelantarse a esta realidad que se avecina, todos los perímetros deben formar parte de una plataforma de arquitectura de seguridad más amplia, integrada y automatizada que funcione a través de la red central, los entornos multi-cloud, las delegaciones y los teletrabajadores”.

Estas predicciones reflejan las estrategias que el equipo considera van a empezar a emplear los cibercriminales, y también plantean una serie de recomendaciones para ayudar a los responsables de seguridad a prepararse y hacerle frente a los ataques por venir.

Según el estudio, los ciberdelicuentes aprovecharán los perímetros inteligentes, dispositivos con 5G y los avances de los ordenadores para crear una nueva ola de amenazas a una velocidad y capacidad nunca antes vistas. Adicionalmente, seguirán dedicándose a atacar y explotar entornos de perímetros emergentes, como por ejemplo, a los teletrabajadores, o a los nuevos entornos de perímetro OT, sin limitarse únicamente a atacar la red central.

Es fundamental planificar la utilización de la Inteligencia Artificial (IA) y el Machine Learning (ML) para prevenir, detectar y responder a las amenazas. También servirán para mejorar la capacidad organizativa y defenderse en tiempo real.


El perímetro inteligente: oportunidad y objetivo

Últimamente, múltiples perímetros en entornos WAN, multi-cloud, centro de datos, teletrabajo, IoT y muchas otras tecnologías han venido a sustituir el perímetro de la red tradicional. A pesar de sus múltiples ventajas, es necesario decir que todos estos avances también permiten que los ciberdelincuentes puedan aprovecharse para atacar al mismo tiempo muchas organizaciones de manera simultánea, incluso a pesar que las empresas han empezado a sacrificar la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Es necesario tener siempre presente que los cibercriminales han ido avanzando en sus técnicas para aprovechar los entornos y las posibilidades de velocidad y dimensión permitida por la nueva red 5G.  

●    Los troyanos evolucionan para dirigirse al perímetro: a futuro, los atacantes sofisticados usarán a los usuarios finales y recursos domésticos como puente para acceder a redes corporativas sin levantar sospechas. Eventualmente, el malware avanzado también podría estar en capacidad de identificar datos y tendencias aún más valiosos utilizando los nuevos EAT (Edge Access Trojans) y haciendo actividades invasivas como intercepción de peticiones fuera de la red local para comprometer sistemas adicionales o crear comandos que sirvan para nuevos ataques.
●    Ataques enjambre para el perímetro: la nueva red 5G abrirá una nueva puerta para atacar a todos los dispositivos que cuenten con esta tecnología. Los ciber ataques están progresando en complejidad para desplegar ataques basados en enjambres. Este tipo de ataques va dirigido a redes o dispositivos con sistema integrado e inteligencia en común; requieren de gran potencia para permitir los swarmbots individuales, y compartir la información de manera eficiente a fin de descubrir y correlacionar de manera rápida todas las vulnerabilidades, para poder perfeccionar los métodos de ataque.
●    La ingeniería social cada vez más inteligente: los dispositivos inteligentes o sistemas del hogar que interactúen con los usuarios no serán vistos únicamente como objetivos, sino que empezarán a ser utilizados como medios para ataques más complejos. Valiéndose de los datos aportados por los usuarios, entre los que se encuentran: información sobre rutinas diarias, hábitos y/o información financiera, etc. empezarán a aparecer distintos tipos de ataques como apagar sistemas o cámaras de seguridad o secuestrar aparatos inteligentes, por ejemplo, y de esta manera, cobrar rescate para recuperar datos o bien realizar ataques sigilosos con credenciales proporcionadas por el usuario sin que este lo sepa.
●    El rescate del perímetro OT podría ser una nueva realidad: El ransomware sigue en evolución, obteniendo más datos de diversos dispositivos. En el futuro, muchas vidas podrían peligrar cuando dispositivos y sensores de campo en el perímetro de la OT, pasen a convertirse en más objetivos para los ciber delincuentes.  


Las innovaciones de los ordenadores serán utilizadas como herramientas para aumentar los ataques electrónicos

Otros ataques que se avisoran están relacionados con la evolución del rendimiento de los ordenadores y de la conectividad. Algunos de ellos son:
●    Cryptomining avanzado: con la potencia de procesamiento, los ataques con capacidades ML e IA se incrementarán para obtener datos y hábitos de uso de los dispositivos. Los PC infectados suelen ser fácilmente identificables, ya que afecta la velocidad del equipo; sin embargo, los ataques a dispositivos secundarios son mucho más complicados de detectar.  
●    Propagación de los ataques desde “más allá de las nubes”: La conectividad de los sistemas de satélites y telecomunicaciones en general podría empezar a ser un objetivo muy atractivo para los ciberdelincuentes, ya que a medida que estos se amplíen es más sencillo lanzar ataques simultáneos a millones de usuarios o infligir ataques DDoS para impedir comunicaciones vitales.
●    La amenaza de la computación cuántica: la computación cuántica podría generar un nuevo riesgo de ciberseguridad ya que es capaz de desafiar la eficacia del cifrado. La enorme potencia cuántica de los ordenadores puede descifrar algoritmos asimétricos fácilmente vulnerables. Es por esta razón, que las organizaciones deben prepararse para utilizar algoritmos de criptografía de resistencia cuántica utilizando el principio de la criptografía de agilidad, a fin de garantizar la protección de la información actual y futura. Aunque el ciberdelincuente promedio no tiene acceso a computadoras cuánticas, algunos gobiernos sí lo tendrán, con lo cual, la amenaza eventual será una realidad.  


La IA: punto clave para defenderse de futuros ataques

Será cuestión de tiempo para que los recursos de IA estén disponibles en la darknet o como parte de conjuntos de código abierto. En consecuencia, será necesario combinar tecnología, personas, capacitación y asociaciones para protegerse de los ciberdelicuentes.

●    La IA evolucionará inevitablemente: La Inteligencia Artificial, que vendrá a ser una herramienta fundamental para defenderse de los ataques, se verá en la necesidad imperiosa de evolucionar para aprovechar nodos de aprendizaje local impulsados por el ML. Con IA será posible ver, anticipar y aminorar los ataques en microsegundos. La función principal de las personas será garantizar que los sistemas de seguridad reciban la data suficiente para contrarrestar y anticipar ataques.
●    La colaboración es vital para un futuro seguro: se hará necesario que proveedores de ciberseguridad, organizaciones de investigación de amenazas y otros grupos de la industria se asocien, no sólo para compartir información sino para que, de la mano de las fuerzas del orden, puedan desmantelarlas organizaciones criminales y de esta manera, prevenir futuros ataques.
●    Habilitar “Blue Teams”: Las tácticas, técnicas y procedimientos de los actores de la amenaza (TTP por sus siglas en inglés), investigados por los equipos de inteligencia de amenazas, como los playbooks de los cibercriminales, pueden alimentar a los sistemas de IA y detectar patrones de ataque.  Igualmente, a medida que las organizaciones empiecen a crecer y creen mapas de zonas calientes con amenazas activas, los sistemas inteligentes estarán en capacidad de disfrazar proactivamente los objetivos de la red  y colocar señuelos en la ruta de ataque. A medida que pase el tiempo, las organizaciones podrán ser capaces de responder a cualquier ataque antes que se produzcan, permitiendo que los “Blue Teams” tengan un control superior. Con este entrenamiento, los miembros del equipo de seguridad podrán mejorar sus habilidades e incrementar la seguridad de la red.
 

mayoristas Mayoristas Recomendados

Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies