MENU
tech

Predicciones de amenazas cibernéticas para 2018

27 noviembre, 2017 • TechNews

“Nuestra economía digital está impulsada por la innovación tecnológica que crea oportunidades para lo bueno y lo malo en ciberseguridad. La proliferación de dispositivos en línea y la hiperconectividad de hoy ha creado un patio de recreo criminal que es cada vez más difícil de asegurar. Al mismo tiempo, los cibercriminales están aprovechando la automatización y la inteligencia artificial a un ritmo y escala incalculables a través de una superficie de ataque en constante expansión. Ataques como WannaCry y NotPetya anticipan las interrupciones masivas y los impactos económicos posibles en un futuro cercano como resultado de la extorsión y la interrupción de servicios comerciales y el robo de propiedad intelectual. Los enfoques de seguridad basados en entramados que aprovechan el poder de la automatización, la integración y la segmentación estratégica son fundamentales para combatir los ataques altamente inteligentes del mañana”.
Durante los próximos años, veremos que la superficie de ataque continúa expandiéndose mientras que la visibilidad y el control sobre las infraestructuras actuales están disminuyendo. La proliferación de dispositivos en línea que acceden a información personal y financiera, y la creciente conexión de todo, desde ejércitos de dispositivos de IoT e infraestructura crítica en automóviles, hogares y oficinas hasta el aumento de ciudades inteligentes, han creado nuevas oportunidades para ciberdelincuentes y otras amenazas. El mercado ciberdelincuente es experto en adoptar los últimos avances en áreas como la inteligencia artificial (IA) para crear ataques más efectivos. Anticipamos que esta tendencia se acelerará en 2018, permitiendo las tendencias que se mencionan a continuación:
Aumento de Hivenets y Swarmbots con autoaprendizaje: Partiendo de ataques sofisticados como Hajime y Devil’s Ivy, predecimos que los ciberdelincuentes reemplazarán botnets con grupos inteligentes de dispositivos comprometidos llamados hivenets para crear vectores de ataque más efectivos. Los hivenets aprovecharán el autoaprendizaje para enfocarse efectivamente en sistemas vulnerables a una escala sin precedentes. Serán capaces de hablar entre ellos y tomar medidas basadas en la inteligencia local compartida. Además, los zombies se volverán inteligentes, actuando sobre comandos sin que el líder de botnets les ordene que lo hagan. Como resultado, los hivenets podrán crecer exponencialmente como enjambres, ampliando su capacidad de atacar simultáneamente a múltiples víctimas e impedir significativamente la mitigación y la respuesta. Aunque estos ataques aún no usan tecnología de enjambre, debido a que no tienen la huella en su código, los adversarios usarán enjambres de dispositivos comprometidos o swarmbots para identificar y atacar diferentes vectores a la vez. La velocidad de desarrollo elimina la predictibilidad necesaria para combatir el ataque.
La extorsión de los servicios comerciales es un gran negocio: A pesar de que la magnitud de la amenaza del ransomware ya ha crecido 35 veces en el último año con los ransomworms y otros tipos de ataques, hay más por venir. El próximo gran objetivo para ransomware serán probablemente los proveedores de servicios en la nube y otros servicios comerciales con el objetivo de crear flujos de ingresos. Las complejas redes hiperconectadas que han desarrollado los proveedores de nube pueden producir un único punto de falla para cientos de empresas, entidades gubernamentales, infraestructuras críticas y organizaciones de atención médica. Prevemos que los ciberdelincuentes comenzarán a combinar las tecnologías de IA con métodos de ataque multi-vector para buscar, detectar y explotar las debilidades en el entorno de un proveedor de servicios en la nube.
Malware mórfico de próxima generación: Si no el próximo año, pronto comenzaremos a ver el malware completamente creado por máquinas basadas en detección automatizada de vulnerabilidades y análisis de datos complejos. El malware polimórfico no es nuevo, pero está a punto de adquirir una nueva cara aprovechando la IA para crear un código nuevo y sofisticado que pueda aprender a evadir la detección a través de rutinas escritas a máquina. Con la evolución natural de las herramientas que ya existen, los cibercriminales podrán desarrollar el mejor exploit posible basado en las características de cada debilidad única. El malware ya puede usar modelos de aprendizaje para evadir la seguridad y puede producir más de un millón de variaciones de virus en un día. Pero hasta ahora, todo esto solo se basa en un algoritmo y hay muy poca sofisticación o control sobre la salida.
Infraestructura crítica a la vanguardia: Recientemente, los proveedores de infraestructura crítica han estado en la parte superior de la lista en términos de la mayor preocupación debido a los riesgos tanto estratégicos como económicos. Estas organizaciones ejecutan redes de alto valor que protegen servicios vitales e información. Sin embargo, la mayoría de estas redes de infraestructura operacional y de infraestructura crítica son notoriamente frágiles ya que originalmente fueron diseñadas para ser aisladas. La expectativa por responder a velocidades digitales a las demandas de los empleados y consumidores ha comenzado a cambiar los requisitos de estas redes, impulsando la necesidad de seguridad avanzada en las redes que originalmente fueron diseñadas para operar en forma aislada.
La “red oscura” y la economía del cibercrimen ofrecen nuevos servicios mediante la automatización: A medida que el mundo del cibercrimen evoluciona, también lo hace la “red oscura”. Esperamos ver nuevas ofertas de servicios desde esta red, ya que las organizaciones de Crimen-como-Servicio usan nueva tecnología de automatización para sus ofertas. Ya estamos viendo servicios avanzados que se ofrecen en mercados en la “red oscura” que aprovechan el aprendizaje automatizado. Por ejemplo, un servicio conocido como FUD (completamente no detectado) ya es parte de varias ofertas.

Anticipar las amenazas: tendencias y conclusiones
Existe una oportunidad para que los ciberdelincuentes emprendedores, habilitados por los avances en automatización e inteligencia artificial, usen las herramientas adecuadas para comprometer seriamente nuestra economía digital. Las soluciones de seguridad deben construirse en torno a tecnologías de seguridad integradas, inteligencia de amenazas procesable y entramados de seguridad dinámicamente configurables. La seguridad debe operar a velocidades digitales mediante la automatización de las respuestas y la aplicación de inteligencia y autoaprendizaje para que las redes puedan tomar decisiones efectivas y autónomas. Esto no solo ampliará la visibilidad y centralizará el control, sino que también permitirá la segmentación estratégica para impulsar la seguridad en la infraestructura de red para identificar, aislar y remediar rápidamente los dispositivos comprometidos y contrarrestar los ataques, incluso en diferentes ecosistemas de red, desde dispositivos de punto final y recursos de red locales hasta la nube. Además, la higiene de seguridad básica debe convertirse en parte de nuestros protocolos de seguridad fundamentales. Es algo que a menudo se pasa por alto, pero es crucial para limitar las malas consecuencias que queremos evitar.

Archivos realcionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

« »

UA-52899579-1
Visit Us On TwitterVisit Us On FacebookVisit Us On YoutubeVisit Us On LinkedinCheck Our Feed