Ciberataques a tener en cuenta en 2021

hackers imagen relacionada

El panorama de amenazas siempre está evolucionando. Los actores de amenazas no se quedan quietos por mucho tiempo. . A continuación, se muestran algunas tendencias y amenazas de ciberataques en desarrollo que debe conocer en 2021.

Era un elemento básico de las viejas películas de guerra. Siempre incluían una escena ambientada en el cuartel general de mando con oficiales apiñados alrededor de una mesa de trazado que mostraba un mapa. Usando herramientas como el rastrillo de un crupier, movieron modelos de aviones, tanques, barcos y hombres por el mapa. Estaban tratando de rastrear la ubicación de sus recursos y los del enemigo para poder adivinar dos veces y superar al enemigo.

El panorama de amenazas de ciberseguridad es como ese mapa. Algunas de sus defensas están ubicadas en el perímetro de su red y otras están ubicadas más profundamente dentro de su red. Otros se implementan en cualquier ubicación remota o en la nube de la que sea responsable. Los actores de la amenaza se mueven por el panorama. Buscan redes con vulnerabilidades que puedan comprometer. Están montando ataques de phishing por correo electrónico y tratando de manipular directamente a las personas dentro de su red.

El panorama de amenazas no es estático. Claro, algunos viejos ciberataques favoritos todavía están vivos y bien y están generando dinero para los actores de amenazas. Pero se desarrollan nuevas amenazas, se mejoran las existentes y se descubren nuevas vulnerabilidades todo el tiempo.

Nadie que vivió el 2020 lo olvidará jamás y los cambios que trajo a nuestra vida laboral y familiar. Y 2020 también cambió el panorama de las amenazas. Junto con el cambio masivo para trabajar desde casa bajo llave, la pandemia de COVID-19 dio a las campañas de phishing por correo electrónico un tema nuevo y convincente para las líneas de asunto de sus correos electrónicos maliciosos. Los ciberataques que aprovechan la nueva normalidad continuarán.

Más automatización e inteligencia artificial de ciberataques

Algunos ciberataques están dirigidos directamente a la víctima. Los ataques de ransomware a instalaciones de salud y hospitales durante la pandemia de COVID-19 fueron, a los ojos de los actores de la amenaza, nada más que una oportunidad para ganar dinero. Razonaron que los hospitales tomarían el camino de menor resistencia y aceptarían la pena del rescate si era la forma más rápida de volver a poner sus sistemas en línea.

Otros objetivos no se seleccionan de antemano. Inadvertidamente, se autodenominan víctimas por tener vulnerabilidades detectables. El software automatizado escanea direcciones IP y busca puertos abiertos comunes. Estos puertos se prueban y se deduce más información de las respuestas. Se prueban contraseñas predeterminadas y otros trucos. Si el software encuentra una vulnerabilidad que pueda explotarse, se informa a los actores de la amenaza.

La IA está haciendo que estos tipos de paquetes de exploración y sondeo de vulnerabilidades sean mucho más inteligentes, por lo que requieren menos interacción humana. En términos de dispositivos conectados, Internet está creciendo todo el tiempo. Según Cisco, en 2021 habrá 27,1 mil millones de dispositivos conectados a Internet . Los ciberdelincuentes no tienen otra opción. No pueden examinar eso manualmente. El escaneo tonto tampoco es suficiente. Deben utilizar técnicas y aplicaciones más inteligentes.

La IA ya está en uso en algunos ataques en las redes sociales, con chatbots que se hacen pasar por humanos reales y obtienen información de las víctimas. Los ataques de spear phishing requieren más trabajo que los ataques de phishing regulares. Un ataque de phishing es un correo electrónico genérico que se envía a miles de posibles víctimas. Lleva un archivo adjunto malicioso o un enlace a un sitio web malicioso. Recolectan credenciales de usuario e instalan malware como ransomware y troyanos de acceso remoto (RAT).

Por el contrario, un ataque de spear-phishing requiere que se lleve a cabo una conversación . Por lo general, el actor de amenazas se hace pasar por alguien en un puesto de alto nivel dentro de la organización. Envían un correo electrónico a alguien del departamento de finanzas e intentan que haga una transferencia de fondos, aparentemente una transacción comercial genuina pero urgente, pero en realidad, el dinero se envía a la cuenta del ciberdelincuente. Una variante ve al actor de amenazas tratando de coaccionar a un individuo específico para que inicie sesión en una cuenta específica (de alto valor) para que pueda recolectar sus credenciales.

Sin automatización, estos modelos de ataque no se escalan. Sin IA, la conversación por correo electrónico no será lo suficientemente convincente como para atrapar a la víctima.

Aumentarán los ataques debidos al trabajo a domicilio

La crisis de COVID-19 no solo impulsó el cambio masivo de una fuerza laboral mayoritariamente local a una fuerza laboral mayoritariamente fuera de las instalaciones, sino que hizo que ese cambio ocurriera con urgencia. Para las empresas sin la infraestructura ya instalada, esto significó una lucha para intentar implementar una solución sólida. Otros hicieron lo que tenían que hacer para cumplir con las directivas gubernamentales y las pautas de atención médica en el tiempo que tenían. El resultado fue una solución provisional a la que tenían la intención de volver y mejorar una vez que el polvo inicial del éxodo se hubiera asentado.

Ambos enfoques tienen riesgos, el último más claramente que el primero. Una vez que algo está adentro y funcionando, puede ser difícil volver a él y reestructurarlo, reemplazarlo o incluso reconfigurarlo. Y más aún si se ve como una solución temporal. Por lo tanto, existe una preocupación por el rigor que se aplicó a algunas de las soluciones de trabajo remoto que se implementaron apresuradamente.

También existe un problema con la compatibilidad con una combinación de dispositivos domésticos y corporativos. Si el nuevo personal remoto tiene que usar su computadora doméstica para conectarse a su red corporativa o nube, puede enfrentar problemas como sistemas operativos no compatibles y un conjunto de seguridad de punto final deficiente o inexistente.

Es posible que sea necesario revisar las políticas de privacidad y protección de datos si se procesan datos personales o confidenciales de la empresa en nuevas ubicaciones, como los hogares de los empleados.

En 2021, mantener la ciberseguridad seguirá siendo un desafío porque la superficie de ataque y el número de dispositivos remotos han aumentado, y es más difícil hacer cumplir las políticas en los trabajadores remotos. También es difícil decirle a alguien lo que debe hacer con su propia computadora, aunque pocos se opondrían a una copia gratuita del paquete de protección de terminales corporativos.

Muertes de ciberataques

Con ciberataques dirigidos a infraestructura y servicios críticos como hospitales, plantas de generación de energía y centros de transporte, era solo cuestión de tiempo antes de que alguien perdiera la vida.

El 9 de septiembre de 2020, el Hospital Universitario de Düsseldorf fue afectado por un ataque de ransomware. Se programó un tratamiento para salvarle la vida a una paciente que no se podía retrasar. El ataque de ransomware dejó al hospital sin poder realizar el procedimiento, por lo que fue trasladada en ambulancia a un hospital a 19 millas de distancia en Wuppertal. Lamentablemente, el paciente murió antes de que pudiera comenzar el tratamiento en Wuppertal. Los ciberdelincuentes aún no identificados enfrentarán cargos de homicidio negligente.

Es probable que los grupos de amenazas persistentes avanzadas (APT) se dirijan a la infraestructura crítica en una ofensiva cibernética grave. El potencial de pérdida de vidas es tremendo. Pero no se necesita una unidad de piratería patrocinada por el estado para causar tragedias. Existe cierta sospecha de que los ciberdelincuentes responsables del ataque al Hospital Universitario de Düsseldorf cometieron un error y dieron en el blanco equivocado. Es posible que tuvieran la intención de infectar una universidad completamente diferente.

Con las herramientas de ciberataque disponibles en la Dark Web, y en algunos casos en la Clear Web, y el código fuente de las vulnerabilidades de prueba de concepto en Github, cualquier persona con intenciones delictivas puede unirse a la fraternidad ciberdelincuente. Eso es poner capacidades potencialmente mortales en manos de cualquiera lo suficientemente imprudente como para usarlas.

Internet de las cosas verá mejoras de seguridad

Los dispositivos de Internet de las cosas (IoT) están experimentando una supernova de popularidad. Y no solo en situaciones domésticas donde están proliferando los dispositivos Amazon Alexa y Google Next . Las cámaras CCTV habilitadas para Wi-Fi brindan a las organizaciones vigilancia sin problemas de cableado, y los controladores automáticos de iluminación y calefacción pueden reducir las facturas de energía. Las líneas de automatización y producción a menudo incluyen sensores y controladores de IoT.

Desafortunadamente, el bajo precio y el impulso para hacer que los dispositivos sean lo más fáciles de instalar, otro punto de venta, la seguridad se recorta, se atornilla como una ocurrencia tardía o se ignora por completo. Esto los convierte en un paso fácil hacia su red principal.

El gobierno de los EE. UU. Aprobó la Ley de mejora de la seguridad cibernética de Internet de las cosas de 2019, que pondrá en vigor estándares que incluyen: Estos estándares incluyen "requisitos mínimos de seguridad de la información para administrar los riesgos de seguridad cibernética asociados con los dispositivos [IoT]".

Del mismo modo, el gobierno del Reino Unido está finalizando un Código de prácticas para la seguridad de IoT del consumidor destinado a regular la seguridad cibernética de IoT, comparable a la privacidad de la información del estado de California : dispositivos conectados .

Puede tomar medidas ahora mismo para reforzar su seguridad de IoT. Asegúrese de que las contraseñas predeterminadas se cambien a contraseñas robustas y no obvias, y no use nombres de dispositivos como camera_1, camera_2, etc. Asegúrese de que los dispositivos se actualicen periódicamente con parches de seguridad del proveedor y no utilice dispositivos de proveedores que no proporcionen parches de seguridad. Cree una red Wi-Fi separada para su dispositivo IoT, muy similar a su red Wi-Fi para visitantes.

Ransomware que incorpora un segundo chantaje

Dado que más organizaciones tienen planes de incidentes cibernéticos sólidos y ensayados que se recuperan de un proceso relativamente tranquilo de seguir un libro de jugadas, es menos probable que muchas víctimas entreguen el rescate a los actores de la amenaza. Para contrarrestar esto, el ransomware no se activa de inmediato. Se retrasa hasta que los actores de la amenaza están convencidos de que el malware está en las copias de seguridad.

Mientras tanto, los actores de la amenaza exfiltran información confidencial y sensible de la empresa. Amenazan con liberar la información patentada al dominio público si no se paga el rescate.

Las copias de seguridad inmutables protegerán la integridad de sus capacidades de recuperación ante desastres, pero eso no impide la publicación pública de su información privada.

La respuesta es evitar la infección en primera instancia. Esto significa formación de concienciación del personal en ciberseguridad. El compromiso empresarial por correo electrónico (BCE) sigue siendo, con mucho, el método más común de distribución de ransomware. Su personal responde a los correos electrónicos de la empresa día tras día, por lo que tiene sentido que invierta en su capacidad para defender su negocio y, potencialmente, sus medios de vida.

Continuarán los ataques a la nube

En la lucha por adaptarse a la repentina necesidad de trabajar desde casa, algunas empresas tomaron la decisión de utilizar eso como una oportunidad para pasar a la nube. ¿Por qué invertir el presupuesto en la creación de una infraestructura de trabajo remota si la nube estaba en su hoja de ruta? Tiene sentido ir directamente a la nube y eliminar el paso intermedio temporal.

Ese es un plan sólido, si tiene tiempo para comprender y configurar adecuadamente su solución en la nube, y puede evaluar y seleccionar correctamente las herramientas y plataformas adecuadas. Si solo sabe lo suficiente para que funcione, no sabe lo suficiente para que sea seguro.

Las aplicaciones de servidor, los contenedores y el almacenamiento en la nube no están bien protegidos de forma predeterminada. Miles de buckets de Amazon AWS S3 están mal configurados y permiten que cualquiera se conecte a ellos y descargue, edite o elimine los datos que contienen.

Las bases de datos en línea también se dejan a menudo abiertas, a menudo a errores humanos o al personal de TI sin conocer las implicaciones de los cambios que realizan. El periódico francés Le Figaro expuso accidentalmente 7.800 millones de registros de datos personales al mundo exterior debido a un error de administración de la base de datos de Elasticsearch.

Además de las implicaciones de la violación de datos personales y las multas de los organismos de control de la privacidad de los datos, este tipo de violación se puede utilizar para inyectar ransomware en el sistema en la nube o para distribuir malware a los usuarios finales remotos de la base de datos.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-22. Fecha publicación el 2021-01-22. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: cloudsavvyi