Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Predicciones de seguridad cibernética para 2018 de Symantec

Robos de criptomonedas, ataques avanzados con inteligencia artificial y aprendizaje automático, el uso de IoT para DDoS y el regreso de las ciberguerras son algunas de las tendencias que prevé Symantec para 2018.

En 2017, los delincuentes cibernéticos causaron importantes interrupciones del servicio en todo el mundo, utilizando su creciente competencia técnica para superar las defensas cibernéticas. En 2018, esperamos que la tendencia sea más pronunciada, ya que estos atacantes utilizarán el aprendizaje automático y la inteligencia artificial para lanzar ataques aún más potentes.

Así que prepárese para un ajetreado año por delante. Incidentes como el ataque de WannaCry, que afectó a más de 200 mil computadoras en todo el mundo en mayo, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Mientras tanto, los delincuentes cibernéticos están preparados para intensificar sus ataques contra los millones de dispositivos ahora conectados a internet de las cosas (IoT), tanto en oficinas como en hogares.

De acuerdo con nuestros expertos, presentamos las tendencias que puede esperar a lo largo del próximo año:

Blockchain encontrará usos fuera de las criptomonedas, pero los ciberdelincuentes se centrarán en las monedas y los intercambios  

Blockchain finalmente encuentra aplicaciones fuera de las criptomonedas, expandiéndose a los asentamientos interbancarios, impulsadas por el aumento de la tracción en IoT. Sin embargo, estos casos de uso todavía están en su infancia, y no son el foco para la mayoría de los ciberdelincuentes actualmente. En lugar de atacar la tecnología blockchain en sí, los ciberdelincuentes se concentrarán en comprometer los intercambios de monedas y las carteras de monedas de los usuarios, ya que estos son los objetivos más fáciles y ofrecen altos rendimientos. Las víctimas también serán engañadas a través de sus computadoras y dispositivos móviles, para que entreguen su CPU y electricidad a los ciberdelincuentes.

Los delincuentes cibernéticos utilizarán inteligencia artificial (AI) y aprendizaje automático (ML) para llevar a cabo ataques

Ninguna conversación sobre ciberseguridad hoy está completa sin una discusión sobre IA y ML. Hasta el momento, estas conversaciones se han centrado en el uso de estas tecnologías como mecanismos de protección y detección. Sin embargo, esto cambiará el próximo año cuando los delincuentes cibernéticos utilicen AI y ML para realizar ataques. Es el primer año en que veremos IA contra IA en un contexto de seguridad cibernética. Los ciberdelincuentes utilizarán la inteligencia artificial para atacar y explorar las redes de las víctimas, que suele ser la parte de compromiso más laboriosa después de una incursión.

Los ataques de la cadena de suministro se convertirán en comunes

Los ataques a la cadena de suministro han sido un pilar de los operadores de espionaje clásico y de inteligencia de señales, comprometiendo a contratistas, sistemas, compañías y proveedores. Son altamente efectivos, con actores de estado-nación que utilizan la inteligencia humana para comprometer los eslabones más débiles de la cadena, así como los implantes de malware en la etapa de fabricación o distribución a través del compromiso o la coacción. Estos ataques ahora se están moviendo hacia la corriente principal del crimen cibernético. Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro. Con una serie de ataques de alto perfil y exitosos en 2016 y 2017, los ciberdelincuentes se centrarán en este método en 2018.

El malware sin archivos y de archivos ligeros explotará

En 2016 y 2017 se ha observado un crecimiento constante en la cantidad de malware sin archivos y de archivos ligeros, con atacantes que explotan organizaciones que carecen de preparación contra tales amenazas. Con menos indicadores de compromiso (IoC), el uso de las herramientas propias de las víctimas y los comportamientos complejos e inconexos, estas amenazas han sido más difíciles de detener, seguir y defender en muchos escenarios. Al igual que en los primeros días del ransomware, donde el éxito inicial de algunos ciberdelincuentes desencadenó una mentalidad de fiebre del oro, ahora más ciberdelincuentes se apresuran a utilizar estas mismas técnicas. Aunque el malware sin archivos y con poca carga de archivos seguirá siendo menor por órdenes de magnitud –en comparación con el malware de estilo tradicional– representarán una amenaza significativa y explotarán en 2018.

Las organizaciones seguirán luchando con la seguridad como servicio (SaaS)

La adopción de la SaaS continúa creciendo a un ritmo exponencial a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial. Esta tasa de cambio y adopción presenta muchos desafíos de seguridad, ya que el control de acceso, el control de datos, el comportamiento del usuario y el cifrado de datos varían significativamente entre los servicios de SaaS. Si bien esto no es nuevo, y muchos de los problemas de seguridad se entienden bien, las organizaciones continuarán luchando con todo esto en 2018, en combinación con las nuevas leyes de privacidad y protección de datos que entrarán en vigencia a nivel mundial.

Las organizaciones seguirán luchando con la seguridad de la infraestructura como servicio (IaaS): Más incumplimientos debidos a error, compromiso y diseño

La IaaS ha cambiado completamente la forma en que las organizaciones ejecutan sus operaciones, ofreciendo enormes beneficios en agilidad, escalabilidad, innovación y seguridad. También presenta riesgos significativos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos. Si bien los controles de seguridad sobre la capa IaaS son responsabilidad del cliente, los controles tradicionales no se adaptan bien a estos nuevos entornos basados en la nube, lo cual genera confusión, errores y problemas de diseño al aplicar controles ineficaces o inapropiados, mientras se ignoran los controles nuevos. Esto dará lugar a más infracciones durante 2018, a medida que las organizaciones luchan por cambiar sus programas de seguridad para que sean efectivos con IaaS.

Los troyanos financieros seguirán produciendo más pérdidas que el ransomware

Los troyanos financieros fueron algunos de los primeros trozos de malware monetizados por delincuentes cibernéticos. Desde sus inicios simples como herramientas de recolección de credenciales, han evolucionado hacia esquemas de ataque avanzados que apuntan a múltiples bancos y sistemas bancarios, envían transacciones ocultas y ocultan sus pistas. Han demostrado ser altamente rentables para los delincuentes cibernéticos. El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Se espera que las ganancias de los delincuentes cibernéticos por los troyanos financieros crezcan, lo que les brindará mayores ganancias en comparación con los ataques de ransomware.

Dispositivos caseros caros serán retenidos por ransomware

El ransomware se ha convertido en un problema importante y es uno de los flagelos de la internet moderna, permitiendo que los delincuentes cibernéticos obtengan enormes ganancias bloqueando los archivos y sistemas de los usuarios. La mentalidad de la fiebre del oro no solo ha empujado a más y más delincuentes cibernéticos a distribuir ransomware, sino que también ha contribuido al auge del ransomware como servicio y otras especializaciones en el inframundo cibernético. Estos especialistas ahora están buscando expandir su alcance de ataque explotando el aumento masivo de costosos dispositivos domésticos conectados. Por lo general, los usuarios no son conscientes de las amenazas a los smart TV, los juguetes inteligentes y otros dispositivos inteligentes, lo que los convierte en un objetivo atractivo para los ciberdelincuentes.

Los dispositivos de IoT serán secuestrados y utilizados en ataques DDoS

En 2017, hemos visto ataques DDoS masivos usando cientos de miles de dispositivos IoT comprometidos en los hogares y lugares de trabajo para generar tráfico. No se espera que esto cambie, ya que los delincuentes cibernéticos buscarán explotar las pobres configuraciones de seguridad y el manejo personal laxo de los dispositivos IoT hogareños. Además, las entradas y los sensores de estos dispositivos también serán secuestrados, y los atacantes alimentarán audio, video u otras entradas falsas para hacer que estos dispositivos hagan lo que quieran en lugar de lo que los usuarios esperan que hagan.

Dispositivos de IoT proporcionarán acceso persistente a las redes domésticas

Más allá de los ataques DDoS y el ransomware, los dispositivos de IoT en el hogar se verán comprometidos por los delincuentes cibernéticos para proporcionar acceso persistente a la red de la víctima. Los usuarios domésticos generalmente no consideran las implicaciones de la seguridad cibernética de sus dispositivos de IoT en el hogar, dejando la configuración predeterminada y no actualizándola atentamente como lo hacen con sus computadoras. El acceso persistente significa que no importa cuántas veces una víctima limpie su máquina o proteja su computadora, el atacante siempre tendrá una puerta trasera en la red de las víctimas y los sistemas a los que se conectan.

Los atacantes explotan el movimiento a DevOps

Los movimientos ágiles, DevOps y DevSecOps están transformando las operaciones de TI y seguridad cibernética en todas las organizaciones. Con una velocidad mejorada, mayores eficiencias y una entrega más receptiva de los servicios de TI, estos modelos se están convirtiendo rápidamente en la nueva normalidad. Si bien todo esto funciona para bien mayor, como cualquier cambio disruptivo, ofrece oportunidades no solo para errores, sino también para que los atacantes los exploten. Al igual que los problemas que enfrenta el cambio a SaaS e IaaS, las organizaciones están luchando por aplicar controles de seguridad en estos nuevos modelos de CI/CD y automatización. A medida que los entornos cambian constantemente, la detección de anomalías se vuelve más difícil, ya que muchos sistemas existentes crean demasiados falsos positivos para ser tratados con eficacia. El próximo año, veremos una mayor cantidad de atacantes que se aprovechen de esto para cubrir sus actividades dentro del entorno de la víctima.

‘Cryptowars Redux’ entra en su segunda fase

Las criptoguerras se peleaban y ganaban en la década de 1990, o eso creían todos. En los últimos dos años, sin embargo, la lucha ha resurgido con gobiernos, legisladores, fuerzas del orden público, empresas de tecnología, empresas de telecomunicaciones, anunciantes, proveedores de contenido, entidades de privacidad, organizaciones de derechos humanos y casi todos expresando opiniones diferentes sobre cómo el cifrado debe ser utilizado, roto, eludido o aplicado. La guerra continuará librándose en su mayoría en función de la privacidad frente a la vigilancia gubernamental, en particular para el cifrado de dispositivos y comunicaciones (correo electrónico y mensajería). Sin embargo, más allá de eso, se espera que los proveedores de contenido, las empresas de telecomunicaciones y los anunciantes influyan en gran parte de la adopción del cifrado de la capa de transporte, ya que a menudo se considera que está en desacuerdo con sus modelos comerciales.

Sobre el autor: Vladimir Amarante es director de ingeniería para Latinoamérica de Symantec.

Este artículo se actualizó por última vez en diciembre 2017

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close