Pronostican ataques desde “m谩s all谩 de las nubes” y amenazas cu谩nticas para 2021

La IA, combinada con la inteligencia de amenazas, ser谩 fundamental para protegerse contra los ataques del futuro.

Fortinet ha desvelado las predicciones de su equipo de investigaci贸n e inteligencia de amenazas,聽FortiGuard Labs聽con respecto a las amenazas que podremos sufrir en 2021 y m谩s all谩.

Para Derek Manky, Chief, Security Insights & Global Threat Alliances en FortiGuard Labs, 2020 ha evidenciado la capacidad de los cibercriminales para aprovecharse de los dram谩ticos cambios que ocurren en nuestra vida cotidiana y verlos como nuevas oportunidades para perpetrar ataques a una escala sin precedentes. En 2021 nos enfrentaremos a otro cambio significativo con el surgimiento de los nuevos per铆metros inteligentes, que va m谩s all谩 de los usuarios y dispositivos conectados en remoto a la red. Dirigirse a estos per铆metros emergentes no solo crear谩 nuevos vectores de ataque sino que impulsar谩 que grupos de dispositivos comprometidos puedan trabajar en conjunto para acechar a sus v铆ctimas a velocidades de 5G. Para adelantarse a esta realidad que se avecina, todos los per铆metros deben formar parte de una plataforma de arquitectura de seguridad m谩s amplia, integrada y automatizada que funcione a trav茅s de la red central, los entornos multi-cloud, las delegaciones y los teletrabajadores鈥.

Estas predicciones revelan las estrategias que el equipo prev茅 que los ciberdelincuentes emplear谩n en un futuro pr贸ximo, junto con recomendaciones que ayudar谩n a los responsables de seguridad a prepararse para hacer frente a estos ataques.

Los ciberatacantes aprovechar谩n los per铆metros inteligentes, los dispositivos habilitados para 5G y los avances en la potencia de los ordenadores para crear una ola de nuevas y avanzadas amenazas a una velocidad y escala sin precedentes. Adem谩s, continuar谩n destinando importantes recursos para atacar y explotar los entornos de per铆metro emergentes, como los teletrabajadores, o incluso los nuevos entornos de per铆metro OT, en lugar de limitarse a atacar la red central.

Para los responsables de seguridad, es fundamental adelantarse en la planificaci贸n para aprovechar el poder de la inteligencia artificial (IA) y el machine learning (ML) para acelerar la prevenci贸n, detecci贸n y respuesta a las amenazas. La inteligencia de amenazas procesable e integrada tambi茅n ser谩 importante para mejorar la capacidad de una organizaci贸n para defenderse en tiempo real a medida que la velocidad de los ataques siga aumentando.

El per铆metro inteligente, oportunidad y objetivo

En los 煤ltimos a帽os, el per铆metro de la red tradicional ha sido reemplazado por m煤ltiples per铆metros en entornos WAN, multi-cloud, centro de datos, teletrabajadores, IoT, y m谩s; cada uno con sus particulares riesgos. Esta situaci贸n ofrece a los ciberdelincuentes una ventaja significativa, aunque todos estos per铆metros est谩n interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformaci贸n digital. Como resultado, los cibercriminales est谩n evolucionando en sus ataques dirigi茅ndolos a estos entornos y buscando aprovechar las posibilidades de velocidad y escala que permitir谩 el 5G.

  • Los troyanos evolucionan para dirigirse al per铆metro: Mientras que los usuarios finales y sus recursos dom茅sticos ya son objetivos de los ciberdelincuentes, en un futuro, los atacantes sofisticados los usar谩n como trampol铆n para acceder a otras redes. Los ataques a la red corporativa lanzados desde la red dom茅stica de un teletrabajador pueden coordinarse cuidadosamente para no levantar sospechas. Con el tiempo, el malware avanzado tambi茅n podr铆a identificar datos y tendencias a煤n m谩s valiosos utilizando los nuevos EAT (Edge Access Trojans) y realizar actividades invasivas como interceptar peticiones fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.
  • Ataques enjambre para el per铆metro: Comprometer y aprovechar los nuevos dispositivos habilitados para 5G abrir谩 oportunidades para amenazas m谩s avanzadas. Los ciberdelincuentes est谩n progresando en el desarrollo y despliegue de ataques basados en enjambres. Estos ataques aprovechan dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Se dirigen a las redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para perfeccionar su ataque a medida que se produce. Las tecnolog铆as de enjambre requieren grandes cantidades de potencia de procesamiento para permitir a los swarmbots individuales y compartir eficientemente la informaci贸n en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar r谩pidamente las vulnerabilidades, y luego cambiar sus m茅todos de ataque para explotar mejor lo que descubren.
  • La ingenier铆a social cada vez m谩s inteligente: Los dispositivos inteligentes u otros sistemas para el hogar que interact煤an con los usuarios, ya no ser谩n simplemente objetivos de los ataques, sino tambi茅n conductos para ataques m谩s profundos. Aprovechar la importante informaci贸n contextual sobre los usuarios, incluidas las rutinas diarias, los h谩bitos o la informaci贸n financiera, podr铆a hacer que los ataques basados en la ingenier铆a social tuvieran m谩s 茅xito. Los ataques m谩s inteligentes podr铆an llevar a mucho m谩s que apagar los sistemas de seguridad, desactivar las c谩maras o secuestrar los aparatos inteligentes, podr铆a obligar a pagar un rescate y a extorsionar con datos adicionales o a perpetrar ataques sigilosos para obtener credenciales.
  • El rescate del per铆metro OT podr铆a ser una nueva realidad: El ransomware sigue evolucionando, y a medida que los sistemas de TI convergen con los sistemas de tecnolog铆a operativa (OT), en particular en infraestructuras cr铆ticas, habr谩 a煤n m谩s datos, dispositivos y, lamentablemente, vidas en peligro. La extorsi贸n y la difamaci贸n son ya herramientas del ransomware. En el futuro, las vidas humanas correr谩n peligro cuando los dispositivos y sensores de campo en el per铆metro de la OT, que incluyen infraestructuras cr铆ticas, se conviertan cada vez m谩s en objetivos de los ciberdelincuentes.

Las innovaciones en el rendimiento de la computaci贸n tambi茅n ser谩n objetivo del cibercrimen

Tambi茅n se vislumbran en el horizonte otros tipos de ataques dirigidos a la evoluci贸n del rendimiento en las capacidades de c贸mputo y a la innovaci贸n en materia de conectividad, con el fin de obtener beneficios para los ciberdelincuentes. Estos ataques permitir谩n a los criminales abarcar nuevos territorios y supondr谩n una carrera desafiante entre ellos y los defensores de la seguridad.

  • Cryptomining avanzado: La potencia de procesamiento es importante si los ciberdelincuentes quieren escalar futuros ataques con capacidades de ML e IA. Con el tiempo, al comprometer los dispositivos que est谩n en el per铆metro para mejorar su capacidad de procesamiento, los ciberdelincuentes podr铆an procesar cantidades masivas de datos y aprender m谩s sobre c贸mo y cu谩ndo se utilizan estos dispositivos. Tambi茅n podr铆a permitir que el cryptomining fuera m谩s efectivo. Los PC infectados, secuestrados para aprovechar sus capacidades de c贸mputo, suelen ser r谩pidamente identificados, ya que el uso de la CPU afecta directamente a la experiencia del usuario final. Comprometer los dispositivos secundarios podr铆a ser mucho menos notorio y dif铆cil de identificar.
  • Propagaci贸n de los ataques desde 鈥渕谩s all谩 de las nubes鈥: La conectividad de los sistemas de sat茅lites y telecomunicaciones en general podr铆a ser un objetivo atractivo para los ciberdelincuentes. A medida que los nuevos sistemas de comunicaci贸n se ampl铆en y comiencen a depender de una red de sistemas basados en sat茅lites, los ciberdelincuentes podr铆an dirigir sus ataques a esta convergencia. Como resultado, comprometer las estaciones base de los sat茅lites y luego difundir ese malware a trav茅s de las redes de sat茅lites podr铆a dar a los atacantes la capacidad de alcanzar potencialmente a millones de usuarios conectados a escala o infligir ataques DDoS que podr铆an impedir comunicaciones vitales.
  • La amenaza de la computaci贸n cu谩ntica: Desde la perspectiva de la ciberseguridad, la computaci贸n cu谩ntica podr铆a generar un nuevo riesgo cuando sea capaz de desafiar la eficacia del cifrado. La enorme potencia de c贸mputo de los ordenadores cu谩nticas podr铆a hacer que algunos algoritmos de cifrado asim茅trico sean f谩cilmente vulnerados. En consecuencia, las organizaciones tendr谩n que prepararse para utilizar algoritmos de criptograf铆a de resistencia cu谩ntica utilizando el principio de la criptograf铆a de agilidad, para garantizar la protecci贸n de la informaci贸n actual y futura. Aunque el ciberdelincuente medio no tiene acceso a computadoras cu谩nticas, algunos gobiernos s铆 lo tendr谩n, por lo que la amenaza eventual se har谩 realidad si no nos preparamos ahora para contrarrestarlo adoptando la criptoagilidad.

La IA ser谩 cr铆tica para defenderse de futuros ataques

A medida que estas tendencias de ataque orientadas al futuro se vayan haciendo realidad, ser谩 cuesti贸n de tiempo que los recursos para ponerlos en marcha se conviertan en un producto b谩sico y est茅n disponibles en la darknet o como parte de conjuntos de herramientas de c贸digo abierto. Por lo tanto, se necesitar谩 una combinaci贸n de tecnolog铆a, personas, capacitaci贸n y asociaciones para protegerse contra el tipo de ataques de los ciberdelincuentes del futuro.

  • La IA tendr谩 que evolucionar:聽La聽Inteligencia Artificial, que ser谩 b谩sica para defendernos de los futuros ataques, necesitar谩 evolucionar hacia la pr贸xima generaci贸n. Para ello deber谩 aprovechar los nodos de aprendizaje local impulsados por el ML como parte de un sistema integrado similar al sistema nervioso humano. Las tecnolog铆as mejoradas de IA que pueden ver, anticipar y contrarrestar los ataques tendr谩n que hacerse realidad en el futuro porque los ciberataques del futuro se producir谩n en microsegundos. La funci贸n principal de los seres humanos ser谩 garantizar que los sistemas de seguridad hayan recibido suficiente informaci贸n de inteligencia no solo para contrarrestar activamente los ataques, sino tambi茅n para anticiparse a ellos a fin de poder evitarlos.
  • La colaboraci贸n es vital para un futuro seguro:聽No se puede esperar que las organizaciones se defiendan contra los cibercriminales por s铆 solas. Necesitar谩n saber a qui茅n informar en caso de un ataque para que las “huellas dactilares” puedan compartirse adecuadamente y las fuerzas del orden puedan hacer su trabajo. Los proveedores de ciberseguridad, las organizaciones de investigaci贸n de amenazas y otros grupos de la industria deben asociarse entre s铆 para compartir informaci贸n, pero tambi茅n con las fuerzas del orden para ayudar a desmantelar las infraestructuras criminales a fin de prevenir futuros ataques. En el mundo online no hay fronteras ni aduanas, por lo que la lucha contra el ciberdelito se juega m谩s all谩 de los l铆mites f铆sicos. S贸lo trabajando juntos podremos cambiar el futuro.
  • Habilitar 鈥淏lue Teams鈥:聽Las t谩cticas, t茅cnicas y procedimientos de los actores de la amenaza (TTP por sus siglas en ingl茅s), investigados por los equipos de inteligencia de amenazas, como los聽playbooks de los cibercriminales, pueden alimentar a los sistemas de IA para permitir la detecci贸n de patrones de ataque. Del mismo modo, a medida que las organizaciones vayan creando sus mapas de zonas calientes de las amenazas activas, los sistemas inteligentes podr谩n disfrazar proactivamente los objetivos de la red y colocar se帽uelos atractivos en las rutas de ataque. Con el tiempo, las organizaciones podr铆an responder a cualquier esfuerzo de contrainteligencia antes de que se produzca, permitiendo a los 鈥淏lue Teams鈥 mantener una posici贸n de control superior. Este tipo de entrenamiento da a los miembros del equipo de seguridad la capacidad de mejorar sus habilidades mientras aseguran la red.

Ilustraci贸n: Fotograma, canal de Fortinet en YouTube


驴Desea suscribirse a nuestro newsletter?

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.