El crimen como servicio se afianza y se abarata
- Actualidad
El cibercrimen como servicio (CaaS) seguirá impactando este año en las defensas de las compañías, según las predicciones de NetWitness. Los especialistas en ciberseguridad de esta empresa de RSA aseguran que, además de mejorar las capacidades de las herramientas facilitadas a los delincuentes, sus precios bajarán.
El modelo de crimen como servicio está en constante crecimiento y se ha consolidado, con el consiguiente peligro para todos, si tenemos en cuenta que cualquier persona, independientemente de sus conocimientos técnicos, puede acceder a un mercado online robusto para comprar la gama de servicios necesarios con los que ejecutar ataques para cualquier propósito. Es decir, como explica NetWitness, rebaja la barrera de entrada para los ciberdelincuentes, ya que " la falta de experiencia técnica puede resolverse con un pago en efectivo".
En las predicciones para este año, destaca que "a medida que aumenten las capacidades de estas herramientas y plataformas maliciosas, sus precios seguirán disminuyendo, lo que facilitará que un adversario pueda comprar un arma para utilizarla contra su propio objetivo". En este punto considera que las organizaciones podrán seguir el ritmo de esta "carrera armamentística" subcontratando -parte o todos- los servicios necesario a un proveedor de detección y respuesta gestionada (MDR), aunando los beneficios de visibilidad que ofrece XDR con la experiencia humana.
Otro de sus pronósticos está dedicado al sector del automóvil y, concretamente, a los vehículos inteligentes automatizados que, como explica la firma, pueden mejorar la logística, el transporte personal y la entrega final de productos. Sin embargo, y dado que existen pruebas de concepto que evidencian el control no autorizado de un vehículo en movimiento, será necesario atender puntos vulnerables relacionados con los datos del mismo. Así, la alteración intencional de las coordenadas de geolocalización en tiempo real y la manipulación de datos previamente registrados emergen como nuevas áreas de riesgo para investigadores y delincuentes por igual.
No solo los coches son más autónomos. En un plano más general, los expertos de NetWitness destacan que es de esperar que se produzcan grandes avances en el aprovechamiento de la inteligencia artificial, con herramientas de procesamiento de lenguaje natural, como ChatGPT, utilizadas para crear malware, señalar posibles puntos débiles en el diseño del sistema, crear correos electrónicos de phishing difíciles de detectar, y establecer interacciones recomendadas para intensificar el impacto de un ataque de ingeniería social.
En lo que atañe a los ciberdefensores, todas aquellas herramientas que facilitan el trabajo de los centros de operaciones de seguridad (SOC) mediante la automatización de reglas, como las plataformas de orquestación, automatización y respuesta (SOAR), representarán un punto de interés a considerar para un adversario, respaldado por la IA o no.
Por último, NetWitness considera que las listas de materiales de software (SBOM) seguirán desempeñando un papel esencial en la seguridad de las cadenas de suministro de gobiernos y empresas, pero la confianza en ellas depende de la comprensión integral del volumen del código open-source que se ejecuta actualmente en las empresas. Ser capaz de señalar la procedencia de un fragmento del código es inútil si no se ha identificado en primer lugar. Durante 2023, más de una empresa dependiente de SBOM anunciará un incidente, con la causa matriz: “el código involucrado no ha sido capturado en nuestro inventario”.
¿Qué tipo de nuevos incidentes podrían darse? Los más comunes serán aquellos en los que se aprovecha una vulnerabilidad para alcanzar un objetivo en el sistema informático de la víctima: datos confidenciales que podrían cifrarse para pedir después un rescate o directamente exfiltrarse y robarse. Sin embargo, más allá de actuar contra la confidencialidad o disponibilidad de los datos, para la firma de ciberseguridad, es crucial centrarse en el segundo componente de la tríada de la CIA en materia de seguridad informática, la ntegridad, ya que, aunque no se tenga constancia, está garantizado que habrá incidentes en los que el fin no será robar datos específicos sino modificarlos silenciosamente, para respaldar los objetivos de un adversario a corto o largo plazo.
Este caso es un ejemplo en el que la visibilidad o el análisis, no solo del método de codificación o desarrollo, sino de todo el entorno, es clave. Es donde los defensores deben centrarse para identificar este tipo de ataques apenas ocurran, vigilando el tráfico en la red, los registros y los puntos finales, las bases actuales de la detección y respuesta ampliadas.