Le pedimos a nuestra Head of Product Management la Dra. Yvonne Bernard, que nos diera una evaluación desde el punto de vista de una experta acerca de las ciberamenazas que deberíamos tener en el radar para el 2020.

“El hecho de hacer una predicción sobre cuáles son las próximas grandes amenazas siempre será ambivalente:  por un lado, tengo acceso a grandes herramientas de análisis de datos que permiten hacer pronósticos a gran escala y nuestro propio laboratorio de seguridad me da todo tipo de detalles técnicos. Por otro lado, las predicciones también requieren una combinación de intuición, experiencia y confianza en sí mismo… Pero es una gran oportunidad para advertir a la gente con sólo mirar en la bola de cristal, y estoy dispuesta a asumir la tarea. Mi suposición general es que el correo electrónico seguirá siendo el vector de ataque número 1, especialmente para el tipo de clientes de negocios que protegemos diariamente. Dicho esto, mi primera predicción de amenaza podría sorprenderte:

 

 

 

 

1. Dispositivos IoT hackeados

 

Espero que los ataques a los dispositivos de IoT aumenten aún más en 2020. Estos dispositivos son baratos e incluso útiles en un escenario de industria 4.0 o de digitalización. A menudo carecen de gestión de parches y se basan en sistemas operativos abiertos estándar con usuarios o administradores predeterminados bien conocidos (por ejemplo, opeHAB para Rasberry Pi). Mi preocupación en tal escenario, es que no es sólo un hacker chino el que apaga tu máquina de café: estos millones de dispositivos fáciles de hackear de diferentes IPs en todo el mundo son el caldo de cultivo perfecto para botnets como Reaper. DDoS y muchos más ataques a gran escala en todo el mundo pueden ser dirigidos a muchas pequeñas o grandes empresas o a infraestructuras críticas -usando dispositivos IoT hackeados en todo el mundo de forma gratuita.

 

2. Grandes ataques de exfiltración de datos con Ransomware as a service (RaaS)

 

Hemos visto antes al Ransomware como un servicio: las personas sin conocimientos de programación o de hacking pueden crear su propio malware. El malware construye kits como el de Filadelfia (se vende por 389 dólares) o el de Satanás actualmente activo (a través de un modelo de ventas de participación en los ingresos).

Esta y otras simplificaciones similares de los ataques de malware podrían aumentar los ataques a las pymes, ya que ahora es más barato y más fácil que nunca. El hecho de ser una empresa pequeña no te libera de ser una víctima potencial del cibercrimen, tampoco si eres una empresa grande.

Vemos los primeros indicios de que los ataques de Exfiltración de Datos basados en software de rescate aumentarán considerablemente. La última gran tendencia de extorsión de Ransomware que se construye para encriptar tus datos y chantajear a la víctima para que pague por la clave de desencriptación sigue ahí fuera… pero la exfiltración de datos crece rápidamente: en lugar de manipular los datos, éstos son robados y extraídos a almacenes externos. Los atacantes (a veces incluso proporcionando pruebas de la posesión de los datos) amenazan entoces con publicarlos si no pagas. Los datos robados pueden ser tanto medios privados como propiedad intelectual, secretos de empresa o datos de clientes. Esta tendencia es bastante nueva, pero se espera que crezca rápidamente.

 

3. Malware mejorado por la IA

 

El uso de la inteligencia artificial (IA) aumentará para los ciberataques: ya se han visto falsificaciones, por ejemplo, para engañar incluso a los nuevos reconocimientos de voz, y también diferentes técnicas para mejorar el objetivo de los ataques. Una de las principales amenazas basadas en la IA, es que el malware se vuelve consciente del sistema del host. Los nuevos programas maliciosos basados en la IA son capaces de evaluar el sistema en el que están instalados y sus vulnerabilidades, especialmente el sistema operativo que utilizan. Luego se entera del estado de los parches del sistema. Basándose en las vulnerabilidades que se encuentran en el host infectado, el malware mejorado por la IA descarga módulos específicos de los servidores de comando y control. El malware inicial ya sabe que los módulos descargados tendrán éxito en la ejecución, porque está diseñado para utilizar las vulnerabilidades detectadas del sistema anfitrión.

 

4. Smart Phishing

 

Los correos electrónicos de phishing se volverán más inteligentes, más realistas y más automatizados. Por lo tanto, la cantidad de correos electrónicos de phishing difíciles de determinar en los buzones de entrada aumentará. Por ejemplo, muchas redes sociales ofrecen APIs que les permiten escalar el Business Email Compromise (BEC) a un nivel completamente nuevo – tanto de aspecto real como sin esfuerzo – totalmente automatizado. Una vez más, esta escalada de ataques realistas podría afectar a empresas de todos los tamaños.

 

5. Malware con archivos adjuntos encriptados y ocultos

 

Hemos visto un aumento de la cantidad de Malware escondido en archivos adjuntos encriptados a partir de mediados de 2019, el cual sigue creciendo. Esto suena muy abstracto e improbable, pero imagina que estás trabajando en RR. HH. y recibes un correo electrónico con una solicitud para un trabajo que has publicado en Stepstone. El solicitante escribe una carta de presentación que coincide perfectamente con la descripción y su currículum vitae se adjunta en el PDF que puede abrirse con la contraseña «yourjoboffer2020!». ¿Caerías en la trampa?

 

 

Más información: