Los atacantes usarán los perímetros inteligentes y 5G para lanzar nuevas amenazas

  • Endpoint

Aprovecharán los cambios acaecidos para perpetrar ataques a una escala sin precedentes. Continuarán destinando recursos para atacar y explotar los entornos de perímetro emergentes, como los teletrabajadores, y los nuevos entornos de perímetro OT.

Recomendados: 

2021, ¿el año de la ciberdefensa? Webinar

Brechas de seguridad, ¿hay opciones? Webinar 

Ciberseguridad orientada al futuro Leer

Global 5G: El auge de una tecnología transformadora Leer

Fortinet ha desvelado las predicciones de su equipo de investigación e inteligencia de amenazas, FortiGuard Labs, con respecto a las amenazas que podremos sufrir en 2021 y más allá. A este respecto, se estima que en 2021 nos enfrentaremos a otro cambio significativo con el surgimiento de los nuevos perímetros inteligentes en entornos WAN, multi-cloud, centro de datos, teletrabajadores, IoT, y más, lo que, no solo creará nuevos vectores de ataque, sino que impulsará que grupos de dispositivos comprometidos puedan trabajar en conjunto para acechar a sus víctimas a velocidades de 5G.

Los ciberatacantes aprovecharán los perímetros inteligentes, los dispositivos habilitados para 5G y los avances en la potencia de los ordenadores para crear una ola de nuevas y avanzadas amenazas a una velocidad y escala sin precedentes. Además, continuarán destinando importantes recursos para atacar y explotar los entornos de perímetro emergentes, como los teletrabajadores, o incluso los nuevos entornos de perímetro OT, en lugar de limitarse a atacar la red central.

Mientras que los usuarios finales y sus recursos domésticos ya son objetivos de los ciberdelincuentes, en un futuro, los atacantes sofisticados los usarán como trampolín para acceder a otras redes. Los ataques a la red corporativa lanzados desde la red doméstica de un teletrabajador pueden coordinarse cuidadosamente para no levantar sospechas. Con el tiempo, el malware avanzado también podría identificar datos y tendencias aún más valiosos utilizando los nuevos EAT (Edge Access Trojans) y realizar actividades invasivas como interceptar peticiones fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.

Comprometer y aprovechar los nuevos dispositivos 5G abrirá oportunidades para el despliegue de ataques basados en enjambres. Estos ataques aprovechan dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Se dirigen a las redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para perfeccionar su ataque a medida que se produce. Las tecnologías de enjambre requieren grandes cantidades de potencia de procesamiento para permitir a los swarmbots individuales y compartir eficientemente la información en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar rápidamente las vulnerabilidades, y luego cambiar sus métodos de ataque para explotar mejor lo que descubren.

Los dispositivos inteligentes u otros sistemas para el hogar que interactúan con los usuarios, ya no serán simplemente objetivos de los ataques, sino también conductos para ataques basados en la ingeniería social más profundos. Los ataques más inteligentes podrían llevar a mucho más que apagar los sistemas de seguridad, desactivar las cámaras o secuestrar los aparatos inteligentes, podría obligar a pagar un rescate y a extorsionar con datos adicionales o a perpetrar ataques sigilosos para obtener credenciales.

El ransomware sigue evolucionando, y a medida que los sistemas de TI convergen con los sistemas de tecnología operativa (OT), en particular en infraestructuras críticas, habrá aún más datos, dispositivos y hasta vidas en peligro, cuando los dispositivos y sensores de campo en el perímetro de la OT, que incluyen infraestructuras críticas, se conviertan cada vez más en objetivos de los ciberdelincuentes.

Para acelerar la prevención, detección y respuesta a todas estas amenazas, los responsables de seguridad deben adelantarse en la planificación para aprovechar el poder de la inteligencia artificial (IA) y el machine learning (ML). La inteligencia de amenazas procesable e integrada también será importante para mejorar la capacidad de una organización para defenderse en tiempo real a medida que la velocidad de los ataques siga aumentando.