top of page
  • Foto del escritorTeam Inntesec

Fortinet Predice sobre el uso de Ciberarmas Inteligentes y el Futuro de los Ciberataques

La aplicación de inteligencia artificial para acelerar la prevención, detección y respuesta ante amenazas, combinada con información sobre amenazas procesable, es fundamental para protegerse contra ataques.



“El 2020 demostró la capacidad de los Malos Actores para aprovechar los cambios dramáticos que ocurren en nuestra vida diaria como nuevas oportunidades para ataques a una escala sin precedentes. De cara a 2021 y más allá, nos enfrentamos a otro cambio significativo con el surgimiento de nuevos bordes inteligentes, que se trata de algo más que usuarios finales y dispositivos que se conectan de forma remota a la red. Apuntar a estos bordes emergentes no solo creará nuevos vectores de ataque, sino que grupos de dispositivos comprometidos podrían trabajar en conjunto para apuntar a víctimas a velocidades 5G. Para adelantarse a esta realidad que se avecina, todos los bordes deben ser parte de una plataforma de seguridad más grande, integrada y automatizada que opere en la red central, en entornos de múltiples nubes, en sucursales y con trabajadores remotos", señaló Derek Manky, Jefe de Perspectivas de Seguridad y Alianzas sobre Amenazas de FortiGuard Labs.


Predicciones y Panorama de Amenazas para el 2021


Fortinet líder mundial en soluciones de ciberseguridad amplias, integradas y automatizadas, reveló hoy las predicciones del equipo de investigación e inteligencia de amenazas global FortiGuard Labs sobre el panorama de amenazas para 2021 y más allá.

  • Estas predicciones revelan estrategias que ciberdelincuentes emplearán en un futuro cercano, junto con recomendaciones que ayudarán a los responsables de la seguridad a prepararse para protegerse contra estos ataques inminentes.

  • Los cibercriminales que aprovechan los bordes inteligentes, los dispositivos habilitados para 5G y los avances en la potencia informática crearán una ola de amenazas nuevas y avanzadas a una velocidad y escala sin precedentes. Además, los atacantes continuarán transfiriendo recursos significativos para apuntar y explotar entornos de borde emergentes como trabajadores remotos, o incluso nuevos entornos de borde de OT, en lugar de solo apuntar a la red central.

  • Para los responsables de la seguridad, es fundamental planificar el futuro ahora aprovechando el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) para acelerar la prevención, detección y respuesta ante amenazas. La inteligencia sobre amenazas procesable e integrada también será importante para mejorar la capacidad de una organización para defenderse en tiempo real, a medida que la velocidad de los ataques continúa aumentando.

  • A continuación se muestran los aspectos más destacados de las predicciones. Para obtener una vista más detallada de las predicciones y las conclusiones clave, visite el blog.



Los Bordes Inteligentes Representan una Oportunidad y un Riesgo


En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples entornos de borde, WAN, múltiples nubes, centro de datos, trabajo remoto, IoT y más, cada uno con sus riesgos únicos. Una de las ventajas más significativas para los ciberdelincuentes en todo esto es que, si bien todos estos bordes están interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Como resultado, los cibercriminales buscan evolucionar sus ataques dirigiéndose a estos entornos y buscarán aprovechar las posibilidades de velocidad y escala que permitirá 5G.


01) Los troyanos evolucionan para apuntar al borde de la red

Si bien los usuarios finales y sus recursos domésticos ya son objetivos de los ciberdelincuentes, los atacantes sofisticados los utilizarán como trampolín hacia otras cosas en el futuro. Los ataques a la red corporativa lanzados desde la red doméstica de un trabajador remoto, especialmente cuando se comprenden claramente las tendencias de uso, se pueden coordinar cuidadosamente para que no levanten sospechas. Con el tiempo, el malware avanzado también podría descubrir datos y tendencias aún más valiosos utilizando nuevos EAT (troyanos de acceso perimetral) y realizar actividades invasivas como interceptar solicitudes fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.


02) Ataques de enjambre habilitados desde el borde

Comprometer y aprovechar los nuevos dispositivos habilitados para 5G abrirá oportunidades para amenazas más avanzadas. Los ciberdelincuentes están avanzando hacia el desarrollo y la implementación de ataques basados en enjambres. Estos ataques aprovechan los dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Apuntan a redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para refinar su ataque a medida que ocurre. Las tecnologías de enjambre requieren una gran cantidad de potencia de procesamiento para habilitar enjambres de bots individuales y compartir información de manera eficiente en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar vulnerabilidades rápidamente y luego cambiar sus métodos de ataque para aprovechar mejor lo que descubren.


03) La ingeniería social podría volverse más inteligente

Los dispositivos inteligentes u otros sistemas domésticos que interactúan con los usuarios ya no serán simplemente objetivo de ataques, sino que también serán conductos para ataques más profundos. Aprovechar la información contextual importante sobre los usuarios, incluidas las rutinas diarias, los hábitos o la información financiera, podría hacer que los ataques basados en ingeniería social sean más exitosos. Ataques más inteligentes podrían llevar a mucho más que apagar los sistemas de seguridad, deshabilitar cámaras o secuestrar dispositivos inteligentes, podría permitir amenazas como el ransomware y la extorsión.


04) El ransomware de OT podría ser una nueva realidad

El ransomware continúa evolucionando y, a medida que los sistemas de TI convergen cada vez más con los sistemas de tecnología operativa (OT), particularmente la infraestructura crítica, habrá aún más datos, dispositivos y, desafortunadamente, vidas en riesgo. La extorsión y la difamación ya son herramientas del comercio de ransomware. En el futuro, las vidas humanas estarán en riesgo cuando los dispositivos de campo y los sensores de OT se conviertan cada vez más en objetivo de los ciberdelincuentes.



Las Innovaciones en el Rendimiento Computacional también serán un Objetivo


Adicionalmente, se vislumbran otros tipos de ataques dirigidos a los desarrollos en el rendimiento computacional y la innovación en la conectividad. Estos ataques permitirán a los adversarios cubrir nuevos territorios y desafiarán a los responsables de la seguridad a adelantarse a la curva de los ciberdelincuentes.


01) Criptominería avanzada

El poder de procesamiento es importante si los ciberdelincuentes quieren escalar futuros ataques con capacidades de ML e IA. Eventualmente, al comprometer los dispositivos periféricos por su capacidad de procesamiento, los ciberdelincuentes podrían procesar cantidades masivas de datos y aprender más sobre cómo y cuándo se utilizan los dispositivos. También podría permitir que la criptominería sea más eficaz. Las PC infectadas que son secuestradas por sus recursos informáticos a menudo se identifican, ya que el uso de la CPU afecta directamente la experiencia de la estación de trabajo d