Compartir

El año pasado, los delincuentes cibernéticos causaron importantes interrupciones del servicio en todo el mundo, utilizando su creciente competencia técnica para superar las defensas cibernéticas. En 2018, esperamos que la tendencia sea más pronunciada ya que estos atacantes utilizarán el aprendizaje automático y la inteligencia artificial para lanzar ataques aún más potentes.

Prepárese para un ajetreado año por delante. Incidentes como el ataque WannaCry, que afectó a más de 200,000 computadoras en todo el mundo en mayo, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Mientras tanto, los delincuentes cibernéticos están preparados para intensificar sus ataques contra los millones de dispositivos ahora conectados a Internet de las Cosas (IoT) tanto en oficinas como en hogares.

A medida que el 2017 llega a su fin, esto es lo que puede esperar a lo largo del próximo año:

Blockchain encontrará usos fuera de las criptomonedas, pero los ciberdelincuentes se centrarán en las monedas y los intercambios  

Blockchain finalmente encuentra aplicaciones fuera de las criptomonedas, expandiéndose a los asentamientos interbancarios, impulsadas por el aumento de la tracción en IoT. Sin embargo, estos casos de uso todavía están en su infancia y no son el foco para la mayoría de los ciberdelincuentes en la actualidad. En lugar de atacar a la tecnología Blockchain en sí, los ciberdelincuentes se concentrarán en comprometer los intercambios de monedas y las carteras de monedas de los usuarios, ya que estos son los objetivos más fáciles y ofrecen altos rendimientos. Las víctimas también serán engañadas a través de sus computadoras y dispositivos móviles, entregando su CPU y electricidad a los ciberdelincuentes.

 

Los delincuentes cibernéticos utilizarán inteligencia artificial (AI) y aprendizaje automático (ML) para llevar a cabo ataques

Ninguna conversación sobre ciberseguridad hoy está completa sin una discusión sobre IA y ML. Hasta el momento, estas conversaciones se han centrado en el uso de estas tecnologías como mecanismos de protección y detección. Sin embargo, esto cambiará el próximo año cuando los delincuentes cibernéticos utilicen AI y ML para realizar ataques. Es el primer año en que veremos la IA contra la IA en un contexto de seguridad cibernética. Los ciberdelincuentes utilizarán la inteligencia artificial para atacar y explorar las redes de las víctimas, que suele ser la parte de compromiso más laboriosa después de una incursión.

 

Los ataques de la cadena de suministro se convertirán en Mainstream

Los ataques a la cadena de suministro han sido un pilar de los operadores de espionaje clásico y de inteligencia de señales, comprometiendo a contratistas, sistemas, compañías y proveedores. Son altamente efectivos, con actores del estado-nación que utilizan la inteligencia humana para comprometer los eslabones más débiles de la cadena, así como los implantes de malware en la etapa de fabricación o distribución a través del compromiso o la coacción.

 

Estos ataques ahora se están moviendo hacia la corriente principal del crimen cibernético. Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro. Con una serie de ataques de alto perfil y exitosos en 2016 y 2017, los ciberdelincuentes se centrarán en este método en 2018.

 

El malware sin archivos y archivos ligeros explotará

En 2016 y 2017 se ha observado un crecimiento constante en la cantidad de malware sin archivos y de archivos ligeros, con atacantes que explotan organizaciones que carecen de preparación contra tales amenazas. Con menos Indicadores de compromiso (IoC), uso de las herramientas propias de las víctimas y comportamientos complejos e inconexos, estas amenazas han sido más difíciles de detener, seguir y defender en muchos escenarios. Al igual que en los primeros días del ransomware, donde el éxito inicial de algunos ciberdelincuentes desencadenó una mentalidad de fiebre del oro, ahora más ciberdelincuentes se apresuran a utilizar estas mismas técnicas. Aunque el malware sin archivos y con poca carga de archivos seguirá siendo menor por órdenes de magnitud en comparación con el malware de estilo tradicional, representarán una amenaza significativa y llevarán a una explosión en 2018.

 

Las organizaciones seguirán luchando con la seguridad como servicio de la seguridad (SaaS)

La adopción de SaaS continúa creciendo a un ritmo exponencial a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial. Esta tasa de cambio y adopción presenta muchos desafíos de seguridad ya que el control de acceso, el control de datos, el comportamiento del usuario y el cifrado de datos varían significativamente entre las aplicaciones de SaaS. Si bien esto no es nuevo y muchos de los problemas de seguridad se entienden bien, las organizaciones continuarán luchando con todo esto en 2018.

 

En combinación con las nuevas leyes de privacidad y protección de datos que entrarán en vigencia a nivel mundial, estas tendrán importantes implicaciones en términos de sanciones y, lo que es más importante, de daños a la reputación.

 

Las organizaciones seguirán luchando con la seguridad de la infraestructura como servicio (IaaS): más incumplimientos debidos a error, compromiso y diseño

IaaS ha cambiado completamente la forma en que las organizaciones ejecutan sus operaciones, ofreciendo enormes beneficios en agilidad, escalabilidad, innovación y seguridad. También presenta riesgos significativos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos. Si bien los controles de seguridad sobre la capa IaaS son responsabilidad del cliente, los controles tradicionales no se adaptan bien a estos nuevos entornos basados en la nube, lo que genera confusión, errores y problemas de diseño al aplicar controles ineficaces o inapropiados, mientras que los controles nuevos se ignoran. Esto dará lugar a más infracciones durante 2018 a medida que las organizaciones luchan por cambiar sus programas de seguridad para que sean IaaS efectivos.

 

Los troyanos financieros seguirán teniendo más pérdidas que Ransomware

Los troyanos financieros fueron algunos de los primeros trozos de malware monetizados por delincuentes cibernéticos. Desde sus inicios simples como herramientas de recolección de credenciales, desde entonces han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos y sistemas bancarios, envían transacciones ocultas y ocultan sus pistas. Han demostrado ser altamente rentables para los delincuentes cibernéticos. El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Se espera que las ganancias de los delincuentes cibernéticos de los troyanos financieros crezcan, lo que les brindará mayores ganancias en comparación con los ataques de Ransomware.

 

Dispositivos caseros caros serán retenidos para rescatar

Ransomware se ha convertido en un problema importante y es uno de los flagelos de la Internet moderna, permitiendo que los delincuentes cibernéticos obtengan enormes ganancias bloqueando los archivos y sistemas de los usuarios. La mentalidad de la fiebre del oro no solo ha empujado a más y más delincuentes cibernéticos para distribuir ransomware, sino que también ha contribuido al auge de Ransomware como un servicio y otras especializaciones en el inframundo cibernético. Estos especialistas ahora están buscando expandir su alcance de ataque explotando el aumento masivo de costosos dispositivos domésticos conectados. Por lo general, los usuarios no son conscientes de las amenazas a los Smart TV, los juguetes inteligentes y otros dispositivos inteligentes, lo que los convierte en un objetivo atractivo para los ciberdelincuentes.

 

Los dispositivos de IoT serán secuestrados y utilizados en ataques DDoS

En 2017, hemos visto ataques DDoS masivos usando cientos de miles de dispositivos IoT comprometidos en los hogares y lugares de trabajo de las personas para generar tráfico. No se espera que esto cambie con los delincuentes cibernéticos que buscan explotar las pobres configuraciones de seguridad y el manejo personal laxo de los dispositivos IoT hogareños. Además, las entradas y los sensores de estos dispositivos también serán secuestrados, y los atacantes alimentarán audio, video u otras entradas falsas para hacer que estos dispositivos hagan lo que quieran en lugar de lo que los usuarios esperan que hagan.

 

Los dispositivos de IoT proporcionarán acceso persistente a las redes domésticas

Más allá de los ataques DDoS y el ransomware, los dispositivos de IoT en el hogar se verán comprometidos por los delincuentes cibernéticos para proporcionar acceso persistente a la red de la víctima. Los usuarios domésticos generalmente no consideran las implicaciones de la seguridad cibernética de sus dispositivos de IoT en el hogar, dejando la configuración predeterminada y no actualizándola atentamente como lo hacen con sus computadoras. El acceso persistente significa que no importa cuántas veces una víctima limpie su máquina o proteja su computadora, el atacante siempre tendrá una puerta trasera en la red de las víctimas y los sistemas a los que se conectan.

 

Los atacantes explotan el movimiento a DevOps

Los movimientos ágiles, DevOps y DevSecOps están transformando las operaciones de TI y seguridad cibernética en todas las organizaciones. Con una velocidad mejorada, mayores eficiencias y una entrega más receptiva de los servicios de TI, esto se está convirtiendo rápidamente en la nueva normalidad. Si bien todo esto funciona para bien mayor, como cualquier cambio disruptivo, ofrece oportunidades no solo para errores, sino también para que los atacantes los exploten. Al igual que los problemas que enfrenta el cambio a SaaS e IaaS, las organizaciones están luchando para aplicar controles de seguridad en estos nuevos modelos de CI / CD y automatización. A medida que los entornos cambian constantemente, la detección de anomalías se vuelve más difícil, ya que muchos sistemas existentes crean demasiados falsos positivos para ser tratados con eficacia. En el próximo año, veremos una mayor cantidad de atacantes que se aprovechen de esto para cubrir sus actividades dentro del entorno de la víctima.

 

Cryptowars Redux entra en su segunda fase

Los cryptowars se peleaban y ganaban en la década de 1990, o eso creían todos. En los últimos dos años, sin embargo, la lucha ha resurgido con gobiernos, legisladores, fuerzas del orden público, empresas de tecnología, empresas de telecomunicaciones, anunciantes, proveedores de contenido, entidades de privacidad, organizaciones de derechos humanos y casi todos expresando opiniones diferentes sobre cómo debe encriptarse ser utilizado, roto, eludido o aplicado. La guerra continuará librándose en su mayoría en función de la privacidad frente a la vigilancia gubernamental, en particular para el cifrado de dispositivos y comunicaciones (correo electrónico y mensajería). Sin embargo, más allá de eso, se espera que los proveedores de contenido, las empresas de telecomunicaciones y los anunciantes influyan en gran parte de la adopción del cifrado de la capa de transporte, ya que a menudo se considera que está en desacuerdo con sus modelos comerciales.

Compartir