'Los deepfakes están al alcance de cualquiera' (Trend Micro)

  • Actualidad

En sus predicciones de seguridad 2020, Trend Micro asegura que las organizaciones se enfrentarán a un riesgo creciente proveniente del cloud y de la cadena de suministro, que el IoT seguirán siendo fuente de amenazas, que el sistema bancario estará en el punto de mira y que los deepfakes darán mucho que hablar.

El nuevo año no traerá amenazas totalmente nuevas, pero hará aún más difícil el trabajo de los responsables de seguridad. “Desde la capa de la nube hasta la red doméstica, los responsables de seguridad TI tendrán que reevaluar su estrategia de protección y riesgo cibernético en 2020", decía José Battat en un encuentro mantenido con la prensa en el que la compañía ha presentado su informe sobre predicciones de seguridad para 2020.

También te puede interesar...

Formación y concienciación para mejorar la seguridad

Especial Ciberseguridad Industrial

Especial Cloud

El cloud, la cadena de suministro o entornos DevOps llevan tiempo en el punto de mira de los ciberdelincuentes. Explica la compañía que los componentes y bibliotecas de contenedores comprometidos que se utilizan en arquitecturas sin servidor y de microservicios ampliarán aún más la superficie de ataque de la empresa, a medida que las prácticas de seguridad tradicionales se esfuerzan por mantenerse al día.

La cadena de suministro, sobre la que hace tiempo advierten los expertos, sigue generando enormes riesgos de seguridad, “ya que los trabajadores remotos introducen amenazas a la red corporativa a través de una débil seguridad Wi-Fi. Además, las vulnerabilidades en los dispositivos domésticos conectados pueden servir como punto de entrada a la red corporativa”.

En su informe, Predicciones de Seguridad para 2020, la compañía asegura que el próximo año las vulnerabilidades de seguridad seguirán siendo una gran amenaza para las empresas, mientras el malware móvil dirigido a la banca online y a los sistemas de pago será más activo.

Sobre los deepfakes, que son falsificaciones de imágenes, vídeos o audio generadas por IA, dice David Sancho, Senior Threat Researcher de Trend Micro, que empieza a ser “muy sencillo crear un vídeo diciendo cosas arbitrarias y que parezca real”. Esta amenaza suele utilizarse en casos de extorsión, ya que el protagonista del vídeo estaría cometiendo ilegalidades, pero no hay que olvidar, como recuerda Sancho, que en los famosos ataques del  CEO, “no es lo mismo recibir un email en el que el director general de la empresa te pide que se haga una transferencia, a recibir un audio por whatsapp y reconozcas su voz. En media hora se ha hecho la transferencia”. El gran problema es que “desde el punto de vista de la CPU, del ordenador, es muy complicado saber si el vídeo, o el audio, es bueno o es malo”.

Sobre el IoT, se seguirá utilizando por parte de los ciberdelincuentes, dice el informe de Trend Micro, y no sólo para lanzar botnet contra las infraesructuras de los clientes o los proveedores de servicios, sino como una manera de acceder a la red empresarial. Dice David Sancho que ya se ha visto cómo la ciberdelincuencia organizada lucha para mantener el control de las botnets, y que el futuro pasa por las botnets híbridas; es decir, en tanto en cuanto la clave para conseguir el control de un dispositivo de IoT es el Linux embebido… “ya no estamos hablando de una botnet hecha de routers, sino de una botnet hecha de cualquier tipo de aparatos, botnets híbridas, porque mientras tengas  Linux embebido da igual la naturaleza del aparato”. 

Sobre si las empresas están prestando tanta atención a los móviles como al IoT o, incluso se están invirtiendo recursos en ambos, prefiere David Sancho no mezclar conceptos porque “por lo menos las empresas de móviles están prestando atención a la seguridad”, lo que no ocurre con los fabricantes de dispositivos conectados. “En un entorno router ni siquiera sabes  si estás infectado. Puedes estar recibiendo infecciones diferentes, que los ciberdelicuentes estén luchando por tu aparato y tú no tienes ni idea de que eso está pasando”, y asegura que no sólo se trata de que puedan recopilar datos, sino de que se utilizan “como punto de entrada a tu red, y a partir de ahí, como son un Linux, pueden  hacer un movimiento lateral  para acceder a otros dispositivos”.

Otra de las predicciones de Trend Micro es que las infraestructuras críticas se verán afectadas por más ataques y paradas. “Aparte del sector de servicios públicos, anticipamos ataques dirigidos a la producción de alimentos, el transporte y la fabricación; sectores que utilizan cada vez más aplicaciones IoT e interfaces hombre-máquina (HMI)”, dice la compañía en su informe. La buena noticia es que “en las infraestructuras críticas se están adoptando medidas de seguridad”, dice David Sancho. Añade el Senior Threat Researcher de Trend Micro, que “no sólo están concienciadas de que son objetivo, sino que están poniendo mucho dinero para evitar que esto no ocurra. Pero desde el punto de vista del que defiende sigue siendo algo que es preocupante, y desde el punto de vista del que ataca siguen siendo objetivos muy jugosos”.