La aplicación de inteligencia artificial para acelerar la prevención, detección y respuesta ante amenazas, combinada con información sobre amenazas procesable, es fundamental para protegerse contra ataques.
“El 2020 demostró la capacidad de los Malos Actores para aprovechar los cambios dramáticos que ocurren en nuestra vida diaria como nuevas oportunidades para ataques a una escala sin precedentes. De cara a 2021 y más allá, nos enfrentamos a otro cambio significativo con el surgimiento de nuevos bordes inteligentes, que se trata de algo más que usuarios finales y dispositivos que se conectan de forma remota a la red. Apuntar a estos bordes emergentes no solo creará nuevos vectores de ataque, sino que grupos de dispositivos comprometidos podrían trabajar en conjunto para apuntar a víctimas a velocidades 5G. Para adelantarse a esta realidad que se avecina, todos los bordes deben ser parte de una plataforma de seguridad más grande, integrada y automatizada que opere en la red central, en entornos de múltiples nubes, en sucursales y con trabajadores remotos", señaló Derek Manky, Jefe de Perspectivas de Seguridad y Alianzas sobre Amenazas de FortiGuard Labs.
Predicciones y Panorama de Amenazas para el 2021
Fortinet líder mundial en soluciones de ciberseguridad amplias, integradas y automatizadas, reveló hoy las predicciones del equipo de investigación e inteligencia de amenazas global FortiGuard Labs sobre el panorama de amenazas para 2021 y más allá.
Estas predicciones revelan estrategias que ciberdelincuentes emplearán en un futuro cercano, junto con recomendaciones que ayudarán a los responsables de la seguridad a prepararse para protegerse contra estos ataques inminentes.
Los cibercriminales que aprovechan los bordes inteligentes, los dispositivos habilitados para 5G y los avances en la potencia informática crearán una ola de amenazas nuevas y avanzadas a una velocidad y escala sin precedentes. Además, los atacantes continuarán transfiriendo recursos significativos para apuntar y explotar entornos de borde emergentes como trabajadores remotos, o incluso nuevos entornos de borde de OT, en lugar de solo apuntar a la red central.
Para los responsables de la seguridad, es fundamental planificar el futuro ahora aprovechando el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) para acelerar la prevención, detección y respuesta ante amenazas. La inteligencia sobre amenazas procesable e integrada también será importante para mejorar la capacidad de una organización para defenderse en tiempo real, a medida que la velocidad de los ataques continúa aumentando.
A continuación se muestran los aspectos más destacados de las predicciones. Para obtener una vista más detallada de las predicciones y las conclusiones clave, visite el blog.
Los Bordes Inteligentes Representan una Oportunidad y un Riesgo
En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples entornos de borde, WAN, múltiples nubes, centro de datos, trabajo remoto, IoT y más, cada uno con sus riesgos únicos. Una de las ventajas más significativas para los ciberdelincuentes en todo esto es que, si bien todos estos bordes están interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Como resultado, los cibercriminales buscan evolucionar sus ataques dirigiéndose a estos entornos y buscarán aprovechar las posibilidades de velocidad y escala que permitirá 5G.
01) Los troyanos evolucionan para apuntar al borde de la red
Si bien los usuarios finales y sus recursos domésticos ya son objetivos de los ciberdelincuentes, los atacantes sofisticados los utilizarán como trampolín hacia otras cosas en el futuro. Los ataques a la red corporativa lanzados desde la red doméstica de un trabajador remoto, especialmente cuando se comprenden claramente las tendencias de uso, se pueden coordinar cuidadosamente para que no levanten sospechas. Con el tiempo, el malware avanzado también podría descubrir datos y tendencias aún más valiosos utilizando nuevos EAT (troyanos de acceso perimetral) y realizar actividades invasivas como interceptar solicitudes fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.
02) Ataques de enjambre habilitados desde el borde
Comprometer y aprovechar los nuevos dispositivos habilitados para 5G abrirá oportunidades para amenazas más avanzadas. Los ciberdelincuentes están avanzando hacia el desarrollo y la implementación de ataques basados en enjambres. Estos ataques aprovechan los dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Apuntan a redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para refinar su ataque a medida que ocurre. Las tecnologías de enjambre requieren una gran cantidad de potencia de procesamiento para habilitar enjambres de bots individuales y compartir información de manera eficiente en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar vulnerabilidades rápidamente y luego cambiar sus métodos de ataque para aprovechar mejor lo que descubren.
03) La ingeniería social podría volverse más inteligente
Los dispositivos inteligentes u otros sistemas domésticos que interactúan con los usuarios ya no serán simplemente objetivo de ataques, sino que también serán conductos para ataques más profundos. Aprovechar la información contextual importante sobre los usuarios, incluidas las rutinas diarias, los hábitos o la información financiera, podría hacer que los ataques basados en ingeniería social sean más exitosos. Ataques más inteligentes podrían llevar a mucho más que apagar los sistemas de seguridad, deshabilitar cámaras o secuestrar dispositivos inteligentes, podría permitir amenazas como el ransomware y la extorsión.
04) El ransomware de OT podría ser una nueva realidad
El ransomware continúa evolucionando y, a medida que los sistemas de TI convergen cada vez más con los sistemas de tecnología operativa (OT), particularmente la infraestructura crítica, habrá aún más datos, dispositivos y, desafortunadamente, vidas en riesgo. La extorsión y la difamación ya son herramientas del comercio de ransomware. En el futuro, las vidas humanas estarán en riesgo cuando los dispositivos de campo y los sensores de OT se conviertan cada vez más en objetivo de los ciberdelincuentes.
Las Innovaciones en el Rendimiento Computacional también serán un Objetivo
Adicionalmente, se vislumbran otros tipos de ataques dirigidos a los desarrollos en el rendimiento computacional y la innovación en la conectividad. Estos ataques permitirán a los adversarios cubrir nuevos territorios y desafiarán a los responsables de la seguridad a adelantarse a la curva de los ciberdelincuentes.
01) Criptominería avanzada
El poder de procesamiento es importante si los ciberdelincuentes quieren escalar futuros ataques con capacidades de ML e IA. Eventualmente, al comprometer los dispositivos periféricos por su capacidad de procesamiento, los ciberdelincuentes podrían procesar cantidades masivas de datos y aprender más sobre cómo y cuándo se utilizan los dispositivos. También podría permitir que la criptominería sea más eficaz. Las PC infectadas que son secuestradas por sus recursos informáticos a menudo se identifican, ya que el uso de la CPU afecta directamente la experiencia de la estación de trabajo del usuario final. Poner en peligro los dispositivos secundarios podría ser mucho menos notorio.
02) Difusión de ataques desde el espacio
La conectividad de los sistemas de satélite y las telecomunicaciones en general podría ser un objetivo atractivo para los ciberdelincuentes. A medida que los nuevos sistemas de comunicación escalan y comienzan a depender más de una red de sistemas basados en satélites, los ciberdelincuentes podrían apuntar a esta convergencia y seguir adelante. Como resultado, comprometer las estaciones base satelitales y luego propagar ese malware a través de redes basadas en satélites podría dar a los atacantes la capacidad de apuntar potencialmente a millones de usuarios conectados a gran escala o infligir ataques DDoS que podrían impedir comunicaciones vitales.
03) La amenaza de la computación cuántica
Desde una perspectiva de ciberseguridad, la computación cuántica podría crear un nuevo riesgo cuando eventualmente sea capaz de desafiar la efectividad del cifrado en el futuro. El enorme poder de cálculo de las computadoras cuánticas podría hacer que algunos algoritmos de cifrado asimétrico puedan resolverse. Como resultado, las organizaciones deberán prepararse para cambiar a algoritmos criptográficos resistentes a los cuánticos utilizando el principio de agilidad criptográfica para garantizar la protección de la información actual y futura. Aunque el ciberdelincuente promedio no tiene acceso a computadoras cuánticas, algunos estados-nación lo tendrán, por lo tanto, la amenaza eventual se hará realidad si no se hacen preparativos ahora para contrarrestarla.
La IA será Fundamental para Defenderse de Futuros Ciberataques
A medida que estas tendencias de ataque se hagan realidad gradualmente, solo será cuestión de tiempo antes de que los recursos habilitadores se comercialicen y estén disponibles como un servicio en la red oscura o como parte de conjuntos de herramientas de código abierto. Por lo tanto, será necesaria una combinación cuidadosa de tecnología, personas, capacitación y asociaciones para protegerse contra este tipo de ataques en el futuro.
01) La IA deberá evolucionar
La evolución de la IA es fundamental para la defensa futura contra los ataques en evolución. La IA deberá evolucionar a la próxima generación. Esto incluirá el aprovechamiento de los nodos de aprendizaje locales impulsados por ML como parte de un sistema integrado similar al sistema nervioso humano. Las tecnologías mejoradas por IA que pueden ver, anticipar y contrarrestar ataques deberán convertirse en realidad en el futuro porque los ciberataques del futuro ocurrirán en microsegundos. El papel principal de los seres humanos será garantizar que los sistemas de seguridad hayan recibido suficiente inteligencia para no solo contrarrestar activamente los ataques, sino también anticiparlos para que puedan evitarse.
02) Las alianzas son vitales para el futuro
No se puede esperar que las organizaciones se defiendan por sí mismas de los cibercriminales. Deberán saber a quién informar en caso de un ataque para que las "huellas digitales" puedan compartirse adecuadamente y las fuerzas de seguridad puedan hacer su trabajo. Los proveedores de ciberseguridad, las organizaciones de investigación de amenazas y otros grupos de la industria deben asociarse entre sí para compartir información, pero también con las fuerzas del orden para ayudar a desmantelar las infraestructuras criminales para prevenir futuros ataques. Los ciberdelincuentes no tienen fronteras en línea, por lo que la lucha contra el ciberdelito también debe ir más allá de las fronteras. Solo trabajando juntos podremos cambiar el rumbo contra los ciberdelincuentes.
03) Habilitar equipos “blue”
Las tácticas, técnicas y procedimientos de los atacantes (TTP) investigados por los equipos de inteligencia de amenazas, así como los manuales contra amenazas, se pueden sumar a los sistemas de inteligencia artificial para permitir la detección de patrones de ataque. De manera similar, a medida que las organizaciones crean mapas de calor con las amenazas actualmente activas, los sistemas inteligentes podrán colocar señuelos atractivos a lo largo de las rutas de ataque para engañar a las amenazas. Eventualmente, las organizaciones podrían responder a cualquier esfuerzo de contrainteligencia antes de que suceda, permitiendo a los equipos “blue” mantener una posición de control superior. Este tipo de capacitación brinda a los miembros del equipo de seguridad la capacidad de mejorar sus habilidades mientras bloquea la red.
Fuente: Fortinet
Conoce Nuestra Visión entorno a la Ciberseguridad e Ingeniería Social
En Inntesec estamos en constante búsqueda de nuevos modelos de negocio y de alianzas estratégicas que nos aporten valor en materia de Innovación, Transformación Digital y Ciberseguridad, y que a su vez nos permitan promover nuestro Centro de Operaciones Inntesec MMSRS (Management, Monitoring, Support & Response Services) desde el cual entregamos los diferentes servicios.
Más información: https://www.inntesec.com/servicios
SECURITY AWARENESS, es parte de nuestra estrategia que busca llevar al usuario a un nivel de madurez de “Human Firewall”, servicios entregados por profesionales de alto nivel. A través de un programa online anual y con el apoyo de una plataforma eLearning 100% Cloud podemos simular, capacitar y entrenar a los usuarios que son el eslabón más débil e importante de una organización, en temas sobre concientización en ciberseguridad e ingeniería social. Mediante campañas programadas podemos ejecutar diversos métodos de ataque tales como: Phishing, Spear Phishing, CEO Fraud, Social Engineering.
Nuestra metodología está basada en tres ejes:
Charlas sobre Concientización en Ciberseguridad.
Programa eLearning de Ciberseguridad (newsletter, video educativos, módulos de entrenamiento y evaluaciones).
Plataforma Simulación de Ataques Ethical Phishing.
Más información: https://www.inntesec.com/security-awareness
Fuente: Inntesec
Commentaires