Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las amenazas persistentes avanzadas serán más sofisticadas y dirigidas en 2020

  • Endpoint

Ciberataque, Hacker

En 2020, los actores de amenazas investigarán más profundamente, buscando brechas de datos más sensibles, como los datos biométricos. Se prevé que las nuevas regulaciones bancarias en la UE abrirán nuevos vectores de ataque, y habrá más ataques de infraestructura.

Los investigadores de Kaspersky han compartido su visión sobre las amenazas persistentes avanzadas (APT) en 2020, señalando cómo cambiará el panorama de los ataques dirigidos en los próximos meses. La tendencia general muestra que las amenazas crecerán en sofisticación y se volverán más específicas, diversificándose bajo la influencia de factores externos, como el desarrollo y la propagación del aprendizaje automático, las tecnologías para el desarrollo de deepfakes o las tensiones en torno a las rutas comerciales entre Asia y Europa.

Tras las filtraciones de datos personales ocurridas en los últimos años, la cantidad de datos personales disponibles facilitó a los atacantes realizar ataques dirigidos, según la información filtrada de las víctimas. Pues bien, los actores de amenazas investigarán más profundamente, buscando brechas de datos más sensibles, como los datos biométricos. Los investigadores señalaron una serie de tecnologías que podrían atraer a las víctimas de abuso de datos personales a las trampas de los atacantes, entre ellas están los deepfakes de video y audio que pueden automatizarse, y la creación de perfiles, estafas y esquemas de ingeniería social.

Otras predicciones de APT para 2020 incluyen:

--Los ataques ‘False flag’ alcanzarán un nivel completamente nuevo. Esto se desarrollará aún más, con actores de amenazas que buscan no solo evitar la atribución, sino también culpar a otra persona. El malware, los scripts, las herramientas de seguridad disponibles públicamente o el software de administración, combinados con un par de indicadores falsos, podrían ser suficientes para desviar la autoría a otra persona.

--El ransomware se desplaza hacia amenazas específicas. Un giro potencial podría ser que, en lugar de hacer que los archivos sean irrecuperables, los actores de amenazas amenazarán con publicar los datos que han robado de la víctima.

--Las nuevas regulaciones bancarias en la UE abren nuevos vectores de ataque. Como los bancos deberán abrir su infraestructura y datos a terceros que deseen prestar servicios a clientes bancarios, es probable que los atacantes intenten abusar de estos nuevos mecanismos con nuevos esquemas fraudulentos.

--Más ataques de infraestructura y ataques contra objetivos que no son PC. Determinados actores de amenazas han estado, por algún tiempo, extendiendo sus conjuntos de herramientas más allá de Windows, e incluso más allá de los sistemas de PC, como VPNFilter y Slingshot, por ejemplo, atacando a hardware de networking.

--Los ciberataques se centran en las rutas comerciales entre Asia y Europa. Hay varias formas en que esto podría desarrollarse. Una de ellas es un aumento en el espionaje político a medida que los gobiernos buscan asegurar sus intereses en el país y en el extranjero. Es probable que se extienda también al espionaje tecnológico en situaciones de crisis económica potencial o real.

--Nuevas capacidades de intercepción y métodos de exfiltración de datos. El uso de las cadenas de suministro continuará siendo uno de los métodos de entrega más difíciles de abordar. Es probable que los atacantes continúen expandiendo este método a través de contenedores de software manipulados, por ejemplo, y el abuso de paquetes y bibliotecas.

--Las APT móviles se desarrollan más rápido. No hay buenas razones para pensar que esto se detendrá pronto. Sin embargo, debido a la mayor atención prestada a este tema por la comunidad de seguridad, también aumentará el número de ataques identificados y analizados en detalle.

--El abuso de información personal crece, armado con IA. Es muy similar a algunas de las técnicas para generar anuncios electorales a través de las redes sociales. Esta tecnología ya está en uso y es solo cuestión de tiempo antes de que algunos atacantes la aprovechen.

“El futuro tiene tantas posibilidades que es probable que haya cosas que no están incluidas en nuestras predicciones. El alcance y la complejidad de los entornos en los que se desarrollan los ataques ofrecen muchas posibilidades. Además, ningún equipo de investigación de amenazas tiene visibilidad completa de las operaciones de los actores de APT. Continuaremos intentando anticipar las actividades de los grupos de APT y comprender los métodos que emplean, mientras brindamos información sobre sus campañas y el impacto que tienen", afirma Vicente Díaz, investigador de seguridad de Kaspersky.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos