Las amenazas se volverán más inteligentes y automatizadas en 2018

  • Actualidad

La proliferación de dispositivos online que acceden a información personal y financiera, y la creciente conexión e interconexión de todo, han creado nuevas oportunidades para los ciberdelincuentes, que también adoptarán los últimos avances en áreas como la inteligencia artificial para crear ataques más efectivos.

Las personas esperan poder tener acceso instantáneo a información y servicios altamente personalizados a través de una gran variedad de dispositivos interconectados. Esta demanda impulsa la transformación digital de los negocios y la sociedad, que requieren del aprendizaje automático y la inteligencia artificial para acelerar la capacidad de ver, predecir y responder a las tendencias del mercado. Pero también hay un creciente elemento criminal que busca explotar estas nuevas tecnologías.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

El mercado cibercriminal es experto en adoptar los últimos avances en áreas como la inteligencia artificial para crear ataques más efectivos. Fortinet anticipa que esta tendencia se acelerará hasta 2018, impulsando una serie de tendencias disruptivas que se mencionan a continuación:

El surgimiento de Hivenets y Swarmbots

Los ciberdelincuentes reemplazarán botnets construidas con dispositivos zombies sin sentido por clusters inteligentes de dispositivos comprometidos para crear ataques más efectivos. Se crearía una hivenet en lugar de una botnet, capaz de usar millones de dispositivos interconectados, o swarmbots, para identificar y abordar simultáneamente diferentes vectores de ataque, permitiendo ataques a una escala sin precedentes.

Las hivenets son especialmente peligrosas porque los swarmbots individuales son inteligentes. Pueden hablar entre ellos, tomar medidas basadas en la inteligencia local compartida, usar la inteligencia para actuar sobre los comandos sin que el creador de botnets les dé instrucciones de hacerlo, y reclutar y entrenar a los nuevos miembros. Como resultado, un hivenet podrá identificar y comprometer más dispositivos, creciendo de manera exponencial y, por lo tanto, ampliando su capacidad para atacar simultáneamente a múltiples víctimas.

Secuestro de servicios comerciales

El próximo gran objetivo para el ransomware probablemente sea el secuestro de servicios comerciales como los proveedores de servicios en la nube. Fortinet predice que los ciberdelincuentes comenzarán a combinar las tecnologías de inteligencia artificial con ataques multivectoriales para buscar, detectar y explotar las debilidades en el entorno de un proveedor de servicios cloud.

Las oportunidades financieras son claras. Se espera que la computación en la nube crezca hasta los 162.000 millones de dólares en 2020, con una tasa de crecimiento anual del 19%. Además, derribar con éxito un proveedor cloud es una oportunidad de acceder a muchos objetivos, ya que las redes complejas e hiperconectadas que los proveedores cloud han desarrollado pueden producir un punto de entrada a docenas o incluso cientos de empresas. Y no son solo las empresas las que se verán afectadas. Las entidades gubernamentales, las infraestructuras críticas, la atención médica y una amplia gama de industrias de todos los tamaños utilizan la nube, y muchas de ellas usan el mismo proveedor de servicios en la nube.

Malware polimórfico de próxima generación

Los adversarios comenzarán a aplicar la automatización y el aprendizaje automático en sus tácticas, técnicas y procedimientos de ataque. Esto no es una sorpresa, ya que los investigadores de seguridad ya usan herramientas de sandbox, reforzadas con el aprendizaje automático, para identificar rápidamente amenazas nunca vistas anteriormente y crear protecciones. No hay ninguna razón por la cual este mismo enfoque no se use por los malos para mapear redes, encontrar objetivos de ataque, detectar vulnerabilidades, y luego construir y lanzar un ataque personalizado, todo completamente automatizado.

El malware polimórfico de próxima generación construido en torno a la inteligencia artificial podrá crear espontáneamente ataques completamente nuevos y personalizados que no serán simplemente variaciones basadas en un algoritmo estático. Emplearán la automatización y el aprendizaje automático para diseñar ataques personalizados para comprometer rápidamente un sistema específico y evadir efectivamente la detección.

Infraestructura crítica a la vanguardia

De todas las industrias que podrían verse afectadas por los avances en las técnicas de cibercrimen, los proveedores de servicios danitarios e infraestructura crítica continúan estando en la parte superior de la lista en términos de riesgo. La mayoría de las redes e infraestructuras críticas son notoriamente frágiles y originalmente fueron diseñadas para ser aisladas. Pero la necesidad de responder a las demandas digitales de los empleados y consumidores ha comenzado a cambiar eso, dejando todo al descubierto. Aplicar la seguridad como algo secundario una vez que una red diseñada para operar aisladamente está conectada al mundo digital rara vez es muy efectivo.

La seguridad que estos sistemas tienen actualmente no será suficiente, por eso es imperativo que las organizaciones migren a sistemas de seguridad avanzados basados en inteligencia de calidad y un tejido de seguridad integrado que pueda ver a través de la red distribuida, contrarrestar los sofisticados sistemas de ataque que están siendo desarrollados y desplegados por los atacantes, e integrar fácilmente los avances en colaboración e inteligencia artificial.

Nuevos servicios cibercriminales usando la automatización

Fortinet espera ver nuevas ofertas de servicios de la web oscura a medida que las organizaciones de crimen como servicio usan la nueva tecnología de automatización para sus ofertas. Ya estamos viendo servicios avanzados que se ofrecen en marketplaces de la web oscura que aprovechan el aprendizaje automático para modificar el código sobre la marcha en función de cómo y qué se ha detectado en el laboratorio, con el fin de hacer que estas herramientas sean más indetectables.

Sin embargo, para realizar un análisis tan sofisticado, los proveedores de servicios criminales han tenido que crear clústeres informáticos que aprovechan los recursos informáticos secuestrados. Las máquinas infectadas con cripto-mineros, como Coinhive, son un ejemplo reciente. Este proceso está acelerando el desarrollo de nuevo malware que es más malicioso y más difícil de detectar y detener. Una vez que la inteligencia artificial se integre en este proceso, la ofensa frente a la defensa (el tiempo para atacar frente al tiempo para detectar / proteger) se reducirá a una cuestión de milisegundos, en lugar de las horas o días que tarda hoy.