Los ataques de fuerza bruta y a la cadena de suministro serán tendencia en 2020

  • Endpoint

Los servicios cloud seguirán proporcionando plataformas para futuros ataques de fuerza bruta, que serán cada vez más avanzados. Los actores de amenazas también explotarán la cadena de suministro de maneras aún más sofisticadas y recurrirán a los ataques multicanal.

En sus predicciones para 2020, los investigadores de Proofpoint vaticinan que, a medida que las organizaciones continúan adoptando software de productividad y colaboración basado en la nube, estas plataformas se convierten en objetivos cada vez más atractivos para los actores de amenazas. Dada la prevalencia de las campañas de phishing de credenciales de Microsoft Office 365, el enfoque sigue siendo comprometer las cuentas para su uso potencial en futuras campañas, el movimiento lateral dentro de las organizaciones y la explotación de servicios relacionados, como Microsoft SharePoint.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los ataques de fuerza bruta se vuelven más inteligentes

Si bien los ataques de fuerza bruta tradicionales en estos y otros servicios en la nube continuarán en 2020, se espera que estos ataques sean cada vez más avanzados. Los actores de amenazas dependerán de una mayor automatización para mejorar el relleno de contraseñas y los algoritmos que sustituyen variaciones comunes por contraseñas filtradas o contraseñas con referencias cruzadas de varios volcados.

Los dispositivos de red vulnerables secuestrados continuarán impulsando ataques de fuerza bruta repetidos a gran escala que seguirán aprovechando los protocolos de correo electrónico heredados para evitar las barreras de autenticación, como MFA.

Aumentará la automatización de los ataques de fuerza bruta utilizando herramientas como Python y Powershell, al igual que los ataques híbridos que hacen uso de protocolos heredados y otras técnicas de infiltración para obtener acceso no autorizado.

Vale la pena señalar que, si bien la adopción de la autenticación multifactor ayuda a mitigar los riesgos asociados con los ataques a la nube, los proveedores y las organizaciones están descubriendo que la implementación robusta conlleva sus propios desafíos, lo que lleva a las organizaciones a analizar la biometría y otras posibles soluciones para proteger su infraestructura, ya sea de propiedad o comprada como un servicio.

Las cadenas de suministro exponen socios verticales y horizontales

Si bien los actores de amenazas han continuado explotando la cadena de suministro para todo, desde el robo de tarjetas de crédito hasta el compromiso del correo electrónico comercial (BEC), se espera que esta táctica sea aún más sofisticada en 2020.

Por ejemplo, muchas organizaciones permiten que los proveedores envíen correos electrónicos en su nombre, ya sea para la participación del cliente, el marketing u otros. Ya hemos observado los efectos de compromisos en estos proveedores, con campañas de phishing generalizadas capaces de abusar de las marcas en cuyo nombre los proveedores suelen enviar correos electrónicos. Las organizaciones exigen cada vez más que dichos proveedores utilicen sus propios dominios de correo electrónico para realizar un mejor seguimiento de las campañas y mitigar posibles compromisos.

También se espera que las organizaciones comiencen a observar más de cerca la amplia gama de proveedores con los que se relacionan. Saber quiénes son estos proveedores y exigir tipos específicos de seguridad de correo electrónico en los contratos será fundamental para limitar la capacidad de los actores de amenazas de saltar de un proveedor a otro hasta que comprometan los objetivos seleccionados.

Más allá de los ataques BEC que ocupan los titulares a menudo asociados con las cadenas de suministro, la capacidad de aumentar la credibilidad de los ataques de phishing suplantando a los proveedores o utilizando cuentas comprometidas en los proveedores continuará impulsando más ataques a las cuentas en la nube. Este tipo de riesgos también impulsará una mayor adopción de DMARC a medida que los equipos de seguridad de la información se unan con los equipos de adquisiciones para exigir enfoques basados en estándares para la seguridad del proveedor.

La formación gana protagonismo

Si bien los sistemas automatizados pueden evitar que muchas amenazas lleguen a las bandejas de entrada, los usuarios siguen siendo la última línea de defensa, especialmente cuando los actores de amenazas recurren al phishing de voz y SMS y a los ataques multicanal. Como resultado, la capacitación es un componente crítico de la seguridad, pero los escasos recursos exigen que las organizaciones sean cada vez más selectivas sobre la capacitación que brindan a sus usuarios. Por lo tanto, se espera que las prioridades de capacitación serán impulsadas por la inteligencia de amenazas y los tipos de amenazas que las organizaciones realmente están experimentando.

Cada vez más organizaciones dependerán de los usuarios finales para identificar ataques de phishing que se escapen de las defensas perimetrales. Las organizaciones centrarán la capacitación en el phishing interno y el compromiso de las cuentas de correo electrónico, ya que estas amenazas son difíciles de detectar con sistemas automatizados.