Los ciberataques serán más inteligentes y más sofisticados
Las organizaciones deben adoptar la automatización y la IA para reducir el tiempo desde la intrusión a la detección y desde la detección a la contención
Fortinet, líder global en soluciones de ciberseguridad, dio a conocer las predicciones del equipo de FortiGuard Labs sobre el panorama de amenazas para 2019 y más allá, donde revelaron métodos y técnicas que los investigadores de la compañía anticipan que los cibercriminales utilizarán en un futuro cercano, así como algunas estrategias que ayudarán a defenderse contra estos ataques.
De acuerdo con Derek Manky, director de Perspectivas de Seguridad y Alianzas Globales contra Amenazas en Fortinet, las organizaciones deben adoptar la automatización y la Inteligencia Artificial para reducir el tiempo desde la intrusión a la detección y desde la detección a la contención, mediante la integración de elementos de seguridad en un entramado de seguridad cohesivo que comparta información de amenazas de forma dinámica para una amplia protección y visibilidad en todos los segmentos de la red, desde IoT hasta múltiples nubes.
Y es que se estima que los ciberataques serán más inteligentes y más sofisticados, pues para muchas organizaciones criminales, las técnicas de ataque se evalúan no solo en términos de su efectividad, sino también en los gastos generales necesarios para desarrollarlas, modificarlas e implementarlas.
Para contrarrestar esta situación, las organizaciones están adoptando nuevas tecnologías y estrategias, como el aprendizaje automático y la automatización, para realizar actividades tediosas y prolongadas que normalmente requieren un alto grado de supervisión e intervención humana; sin embargo, esto también orilla a los ciberdelincuentes a cambiar los métodos de ataque y acelerar sus propios esfuerzos de desarrollo.
Por todo lo anterior, Fortinet reveló cuales son las posibles estrategias que los ciberdelincuentes tomarán, para que las industrias de ciberseguridad sigan de cerca:
Fuzzing de inteligencia artificial (AIF, por sus siglas en inglés) y vulnerabilidades: inyecta datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorea eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria.
Enjambre como servicio: la progresión de esta generación emergente de amenazas se utilizará para crear grandes enjambres de bots inteligentes que pueden operar de forma colaborativa y autónoma. A la larga, a medida que evolucionen las tecnologías de explotación y las metodologías de ataque, su impacto más significativo será en los modelos de negocio empleados por la comunidad de ciberdelincuentes.
Enjambres a la carta: la capacidad de subdividir un enjambre en diferentes tareas para lograr un resultado deseado es muy similar a la forma en que el mundo se ha movido hacia la virtualización, pues los recursos en una red de enjambre podrían asignarse o reasignarse para abordar desafíos específicos encontrados en una cadena de ataque.
Envenenamiento de aprendizaje automático: los dispositivos y sistemas de seguridad pueden capacitarse para realizar tareas específicas de forma autónoma; sin embargo, este proceso también puede ser explotado por los adversarios cibernéticos, pues pueden capacitar dispositivos o sistemas para que no apliquen parches o actualizaciones a un dispositivo en particular, ignoren tipos específicos de aplicaciones o comportamientos, o no registren tráfico específico para evadir la detección.
Pese a esto, también hay maneras para que las defensas sean más sofisticadas y las organizaciones continuarán elevando el estándar contra los ciberdelincuentes; por lo que a continuación te decimos qué hacer:
Tácticas de engaño avanzadas: la integración de técnicas de engaño en las estrategias de seguridad que introducen variaciones de red creadas alrededor de información falsa obligará a los atacantes a validar continuamente su inteligencia de amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos en red que pueden ver son realmente legítimos.
Colaboración abierta unificada: se debe compartir activamente la inteligencia de amenazas, la cual es continuamente actualizada y permite que los proveedores de seguridad y sus clientes se mantengan al tanto del panorama de amenazas más reciente; además, los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas de la industria, fabricantes de seguridad y agencias de aplicación de la ley acortarán significativamente el tiempo para detectar nuevas amenazas al exponer las tácticas utilizadas por los atacantes.