Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Éstos serán los métodos que los ciberdelincuentes emplearán en 2020

  • Actualidad

seguridad genérica

Durante 2020, las empresas encontrarán en la inteligencia artificial y la inteligencia de amenazas a dos aliados en sus estrategias de seguridad. Sin embargo, los delincuentes informáticos también van a evolucionar sus técnicas. Fortinet nos da su visión de cómo van a evolucionar los ataques de cara al próximo año.

Hace unos días publicábamos cuáles son, según la visión de los FortiGuard Labs, las tecnologías y recursos que hay que tener en el punto de mira y que se deben incluir en las estrategias de seguridad para luchar contra las ciberamenazas en 2020.

En su análisis, sus expertos también revelan los métodos que los ciberdelincuentes emplearán en un futuro próximo y son los siguientes:

Técnicas avanzadas de evasión
El último informe sobre el panorama de amenazas de Fortinet mostraba un incremento en el uso de técnicas avanzadas de evasión diseñadas para evitar la detección, deshabilitar las funciones y dispositivos de seguridad y operar bajo el radar utilizando estrategias living off the land (LOTL) explotando el software instalado existente y distinguiendo tráfico malicioso y legítimo.  Muchas herramientas de malware actual incorporan funcionalidades para evitar los antivirus u otras medidas de detección de amenazas, pero los ciberadversarios son cada vez más sofisticados en sus prácticas de confusión y anti análisis para evitar la detección. Tales estrategias maximizan las debilidades en recursos de seguridad y de personal.  

Tecnología enjambre
En los últimos años, el auge de la tecnología de enjambre, que aprovecha el aprendizaje automático y la IA para atacar redes y dispositivos, ha mostrado un nuevo potencial. Los avances en la tecnología de enjambres tienen poderosas implicaciones en campos como la medicina, el transporte, la ingeniería y la resolución automatizada de problemas. Sin embargo, si se usa maliciosamente, también puede ser utilizado por los adversarios cuando las organizaciones no actualizan sus estrategias de seguridad. Cuando es así, los enjambres de bots pueden ser utilizados para infiltrarse en una red, saturar las defensas internas y encontrar y extraer datos de manera eficiente. Eventualmente, los bots especializados, armados con funciones específicas, podrán compartir y correlacionar la inteligencia recopilada en tiempo real para acelerar la capacidad de un enjambre de seleccionar y modificar ataques para comprometer un objetivo, o incluso varios objetivos simultáneamente.

Armamento 5G y Edge Computing
La llegada del 5G puede terminar siendo el catalizador inicial para el desarrollo de ataques funcionales basados en enjambres. Esto sería posible gracias a la capacidad de crear redes locales ad hoc que puedan compartir y procesar rápidamente la información y las aplicaciones. Al utilizar el 5G y el Edge Computing, los dispositivos explotados de forma individual podrían convertirse en un conducto para el código malicioso, y los grupos de dispositivos comprometidos podrían trabajar en conjunto para alcanzar a sus víctimas a velocidades de 5G. Dada la velocidad, la inteligencia y la naturaleza localizada de un ataque de este tipo, para las tecnologías de seguridad heredadas sería un auténtico desafío luchar eficazmente contra una estrategia tan persistente.

Un cambio en cómo los ciberdelincuentes utilizan los ataques de día cero
Tradicionalmente, encontrar y desarrollar un exploit para una vulnerabilidad de día cero era costoso, por lo que los delincuentes suelen usarlos hasta que se neutraliza su surtido de ataques existente. Con la expansión de la superficie de ataque, se vislumbra un aumento en el volumen de vulnerabilidades de día cero potencialmente explotables. El fuzzing de IA y la minería de día cero también tienen la capacidad de aumentar exponencialmente el volumen de ataques de este tipo. Será necesario establecer medidas de seguridad para contrarrestar esta tendencia.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos