Sábado 20 de Julio de 2024       •      Dólar= $934,31      •      UF=$37.593,51       •      UTM=$65.967

Predicciones sobre el panorama de amenazas para 2021

La aplicación de inteligencia artificial para acelerar la prevención, detección y respuesta ante amenazas, combinada con información sobre amenazas procesable, es fundamental para protegerse contra ataques.

Fortinet dio a conocer las predicciones del equipo de investigación e inteligencia de amenazas global FortiGuard Labs sobre el panorama de amenazas para 2021 y más allá. Estas predicciones revelan estrategias que ciberdelincuentes emplearán en un futuro cercano, junto con recomendaciones que ayudarán a los responsables de la seguridad a prepararse para protegerse contra estos ataques inminentes.

En ese sentido, los cibercriminales que aprovechan los bordes inteligentes, los dispositivos habilitados para 5G y los avances en la potencia informática crearán una ola de amenazas nuevas y avanzadas a una velocidad y escala sin precedentes. Además, los atacantes continuarán transfiriendo recursos significativos para apuntar y explotar entornos de borde emergentes como trabajadores remotos, o incluso nuevos entornos de borde de OT, en lugar de solo apuntar a la red central.

Para los responsables de la seguridad, es fundamental planificar el futuro ahora aprovechando el poder de la inteligencia artificial (IA) y el aprendizaje auto mático (ML) para acelerar la prevención, detección y respuesta ante amenazas. La inteligencia sobre amenazas procesable e integrada también será importante para mejorar la capacidad de una organización para defenderse en tiempo real, a medida que la velocidad de los ataques continúa aumentando.


Los bordes inteligentes representan una oportunidad y un riesgo

En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples entornos de borde, WAN, múltiples nubes, centro de datos, trabajo remoto, IoT y más, cada uno con sus riesgos únicos. Una de las ventajas más significativas para los ciberdelincuentes en todo esto es que, si bien todos estos bordes están interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Como resultado, los cibercriminales buscan evolucionar sus ataques dirigiéndose a estos entornos y buscarán aprovechar las posibilidades de velocidad y escala que permitirá 5G.

Los troyanos están evolucionando para apuntar al borde de la red: si bien los usuarios finales y sus recursos domésticos ya son objetivos de los ciberdelincuentes, los atacantes sofisticados los utilizarán como trampolín hacia otras cosas en el futuro. Los ataques a la red corporativa lanzados desde la red doméstica de un trabajador remoto, especialmente cuando se comprenden claramente las tendencias de uso, se pueden coordinar cuidadosamente para que no levanten sospechas. Con el tiempo, el malware avanzado también podría descubrir datos y tendencias aún más valiosos utilizando nuevos EAT (troyanos de acceso perimetral) y realizar actividades invasivas como interceptar solicitudes fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.

Por otra parte, comprometer y aprovechar los nuevos dispositivos habilitados para 5G abrirá oportunidades para amenazas más avanzadas. Los ciberdelincuentes están avanzando hacia el desarrollo y la implementación de ataques basados en enjambres. Estos ataques aprovechan los dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Apuntan a redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para refinar su ataque a medida que ocurre. Las tecnologías de enjambre requieren una gran cantidad de potencia de procesamiento para habilitar enjambres de bots individuales y compartir información de manera eficiente en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar vulnerabilidades rápidamente y luego cambiar sus métodos de ataque para aprovechar mejor lo que descubren.

Asimismo, la ingeniería social podría volverse más inteligente. Los dispositivos inteligentes u otros sistemas domésticos que interactúan con los usuarios ya no serán simplemente objetivo de ataques, sino que también serán conductos para ataques más profundos. Aprovechar la información contextual importante sobre los usuarios, incluidas las rutinas diarias, los hábitos o la información financiera, podría hacer que los ataques basados en ingeniería social sean más exitosos. Ataques más inteligentes podrían llevar a mucho más que apagar los sistemas de seguridad, deshabilitar cámaras o secuestrar dispositivos inteligentes, podría permitir amenazas como el ransomware y la extorsión.

El ransomware de OT (Tecnologías Operacionales) podría ser una nueva realidad: el ransomware continúa evolucionando y, a medida que los sistemas de TI convergen cada vez más con los sistemas de tecnología operativa (OT), particularmente la infraestructura crítica, habrá aún más datos, dispositivos y, desafortunadamente, vidas en riesgo. La extorsión y la difamación ya son herramientas del comercio de ransomware. En el futuro, las vidas humanas estarán en riesgo cuando los dispositivos de campo y los sensores de OT se conviertan cada vez más en objetivo de los ciberdelincuentes. Adicionalmente, se vislumbran otros tipos de ataques dirigidos a los desarrollos en el rendimiento computacional y la innovación en la conectividad. Estos ataques permitirán a los adversarios cubrir nuevos territorios y desafiarán a los responsables de la seguridad a adelantarse a la curva de los ciberdelincuentes.


La IA será fundamental para defenderse de futuros ataques

A medida que estas tendencias de ataque se hagan realidad gradualmente, solo será cuestión de tiempo antes de que los recursos habilitadores se comercialicen y estén disponibles como un servicio en la red oscura o como parte de conjuntos de herramientas de código abierto. Por lo tanto, será necesaria una combinación cuidadosa de tecnología, personas, capacitación y asociaciones para protegerse contra este tipo de ataques en el futuro.

En ese sentido, FortiGuard Labs destaca los siguientes factores como los principales en la evolución de la IA en este campo:

La evolución de la IA de próxima generación es fundamental para la defensa futura contra los ataques en evolución, lo que incluirá el aprovechamiento de los nodos de aprendizaje locales impulsados por ML como parte de un sistema integrado similar al sistema nervioso humano. Las tecnologías mejoradas por IA que pueden ver, anticipar y contrarrestar ataques deberán convertirse en realidad en el futuro porque los ciberataques del futuro ocurrirán en microsegundos. El papel principal de los seres humanos será garantizar que los sistemas de seguridad hayan recibido suficiente inteligencia para no solo contrarrestar activamente los ataques, sino también anticiparlos para que puedan evitarse.

Las alianzas son vitales para el futuro: no se puede esperar que las organizaciones se defiendan por sí mismas de los cibercriminales. Deberán saber a quién informar en caso de un ataque para que las “huellas digitales” puedan compartirse adecuadamente y las fuerzas de seguridad puedan hacer su trabajo. Los proveedores de ciberseguridad, las organizaciones de investigación de amenazas y otros grupos de la industria deben asociarse entre sí para compartir información, pero también con las fuerzas del orden para ayudar a desmantelar las infraestructuras criminales para prevenir futuros ataques. Los ciberdelincuentes no tienen fronteras en línea, por lo que la lucha contra el ciberdelito también debe ir más allá de las fronteras. Solo trabajando juntos podremos cambiar el rumbo contra los ciberdelincuentes.

Habilitar equipos “blue”: las tácticas, técnicas y procedimientos de los atacantes (TTP) investigados por los equipos de inteligencia de amenazas, así como los manuales contra amenazas, se pueden sumar a los sistemas de inteligencia artificial para permitir la detección de patrones de ataque. De manera similar, a medida que las organizaciones crean mapas de calor con las amenazas actualmente activas, los sistemas inteligentes podrán colocar señuelos atractivos a lo largo de las rutas de ataque para engañar a las amenazas. Eventualmente, las organizaciones podrían responder a cualquier esfuerzo de contrainteligencia antes de que suceda, permitiendo a los equipos “blue” mantener una posición de control superior. Este tipo de capacitación brinda a los miembros del equipo de seguridad la capacidad de mejorar sus habilidades mientras bloquea la red.

Diciembre 2020
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
ALMACENAMIENTO PARA DATA CENTER: Un mercado que seguirá en alza y desarrollo
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.