El cryptojacking tiende a desaparecer, según las predicciones de Acronis

  • Actualidad

Los pronósticos sobre ciberseguridad de los expertos de Acronis para 2020 no son mejores que los que han facilitado hasta el momento otras firmas especializadas en esta disciplina. Creen que se producirán ataques persistentes avanzados contra infraestructuras críticas y que irán en aumento los de ransomware, los de ingeniería social y los que tienen como objetivo IoT y cloud. Sin embargo, el cryptojacking irá desapareciendo

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los especialistas de Acronis han puesto la atención en seis tendencias a la hora de preparar sus predicciones sobre ciberseguridad en 2020. Son las siguientes:

Los ataques de ransomware dirigidos se centrarán en ciudades inteligentes y grandes empresas
La tendencia de crecimiento de los ataques de ransomware dirigidos que hemos visto en 2019 continuará. Los atacantes se centrarán más en las grandes empresas, donde cada minuto de tiempo de inactividad cuesta un dinero enorme, así como las organizaciones gubernamentales y de atención médica que tienen más probabilidades de realizar pagos sustanciales para recuperar sus datos.

Los atacantes que distribuían Ransomware a través de campañas masivas de spam pueden comenzar a cambiar su estrategia y, en lugar de buscar la mayor cantidad de víctimas posible, se concentrarán más en objetivos de alto perfil donde pueden exigir una cantidad de rescate en cientos de miles o incluso millones de euros. Esto podría dar como resultado un menor número de ataques contra individuos, pero un aumento de los ataques contra los MSP, las organizaciones gubernamentales, las escuelas, los bancos, las telecomunicaciones y las industrias manufactureras.

Los ataques a través de terceros y MSP se volverán más populares, ya que es uno de los pasos fáciles en la infraestructura de la compañía para ejecutar ataques de ransomware. Si bien todavía se espera que el phishing sea el vector de infección número uno aquí, se realizarán más ataques a través del entorno de las vulnerabilidades del protocolo SMB y RDP que son protocolos utilizados comúnmente.

Es muy importante contar con la protección de datos adecuada en este contexto, soluciones de respaldo simples como vimos a pesar de que en 2019 no funcionara. El software de respaldo está siendo atacado, deshabilitado y comprometido y seguimos viendo esta tendencia el próximo año. Eso significa que la protección de datos contra ransomware no solo debe incluir las mejores tecnologías de detección, sino que también debe ser capaz de resistir los ataques a sus agentes de escritorio.

Ataques de ingeniería social como vector principal
La prevalencia y la complejidad de los ataques de ingeniería social, incluido el phishing, aumentarán. Cada vez es más costoso tener vulnerabilidades de ejecución remota de código (como 1M por clic cero para Windows), por lo que el correo electrónico seguirá siendo el principal vector de ataque. Los delincuentes también aprovecharán las plataformas de redes sociales que engañan a las víctimas para que den información personal, credenciales de inicio de sesión o incluso envíen dinero.

Las compras en línea están en aumento, lo que abre las puertas para que el hacker explote la actividad al robar datos de tarjetas de crédito con el uso de formjacking. Formjacking es un término utilizado por muchas empresas en la industria de la seguridad para describir el uso de código JavaScript malicioso para robar datos de tarjetas de crédito y otra información confidencial de los formularios de pago en las páginas web de pago de los sitios de comercio electrónico.

Los atacantes abusarán de los errores comunes del navegador para colgar el navegador / entorno de la víctima, lo que conducirá a estafar dinero (por soporte falso).

APT de alto perfil contra infraestructura crítica y ataques a nivel nacional
Las amenazas o ataques persistentes avanzados (APT) contra la infraestructura crítica (sector energético, atención médica, institución financiera y otras organizaciones gubernamentales) para obtener ganancias políticas y financieras aumentarán a nivel mundial y en los países en desarrollo de Asia-Pacífico.

Es probable que se vean más casos de poner en peligro la soberanía de la nación en 2020 al entrometerse en el proceso electoral, atacar a los partidos políticos por robar su agenda, aumentar los prejuicios en las redes sociales al violar los datos privados y confidenciales de los usuarios.

Los atacantes se vuelven más sigilosos
Los atacantes usarán más archivos públicos compartidos y alojamiento a través de una conexión segura (SSL) para entregar malware, phishing, etc. Esto causará problemas a los proveedores de ciberseguridad para proporcionar detección. A pesar de que los servicios de intercambio de archivos como Google intentan evitar el uso compartido de malware, los ciberdelincuentes cifrarán la carga útil para mantener su eficacia.

Veremos hackers y autores de malware que aprovechan las nuevas técnicas desarrolladas para preservar la privacidad como DOH (DNS sobre HTTPS) o ESNI (SNI cifrado) y el cifrado de extremo a extremo para ocultar sus actividades, lo que dificultará aún más el trabajo de las empresas de AV y ciberseguridad.

Estos ataques también pueden centrarse en la alteración de datos, una amenaza potencialmente muy grave de la que la industria ha estado hablando durante un tiempo. A medida que la autenticidad de los datos se vuelve cada vez más importante, es mejor estar preparado para eso y usar software y tecnologías que brinden la inmutabilidad de los datos confidenciales a través del blockchain.

Al mismo tiempo, varios marcos de ataque del Equipo Rojo todavía se están utilizando ampliamente para penetrar las defensas modernas (Metasploit, Empire, Powersploit, Coreimpact).

El cryptojacking empieza a desaparecer
La presencia de malware de cryptojacking o minado de monedas digitales disminuirá en general, y hay varias razones, según Acronis. Primero, la mayoría de los proveedores de seguridad ofrecen protección de criptominería. En segundo lugar, algunos navegadores web ya ofrecen protección de cryptojacking como característica incorporada y para todos los demás complementos de protección disponibles. Finalmente, la caída de los precios de las criptomonedas demostró que la minería es menos rentable. El único segmento donde el malware de cripto minería podría permanecer es el de servidores comprometidos donde las capacidades de protección están menos desarrolladas para los puntos finales.

Más ataques a la nube y al área de Internet de las cosas
Los atacantes optarán por servicios mal protegidos que se ejecutan en la nube para comprometer la estrategia empresarial de la organización, robando propiedades intelectuales, datos financieros y datos de los empleados. A medida que se brinden más y más servicios en la Nube, cada vez más atención de los cibercriminales se centrará en esta área.

Se deben esperar más ataques contra los ecosistemas IoT, con una cantidad de dispositivos inteligentes que crecen exponencialmente. Aún sin seguridad, son un blanco fácil para los atacantes. Los delincuentes explorarán formas de obtener más beneficios de los ataques de IoT, apuntando a dispositivos de consumo para espiar conversaciones personales o comerciales y maquinaria industrial para interrumpir las líneas de montaje.

Aumentará la adopción de la inteligencia artificial en ciberseguridad
Con un número creciente de dispositivos que requieren protección y un número limitado de analistas humanos para procesar los datos de seguridad entrantes, la adopción de esta tecnología es la única solución razonable y rentable para detectar y neutralizar las amenazas antes de que puedan causar un daño significativo. Los ciberdelincuentes comienzan a usar IA para atacar y lo harán cada vez más, y para combatirlos también necesitas IA, de lo contrario será casi imposible de reconocer y procesar. La Inteligencia Artificial puede ayudar a descubrir nuevas vulnerabilidades utilizando el fuzzing guiado, puede usarse más en la protección de datos y la verificación de autenticidad y el análisis de similitud/origen de amenazas.