Predicciones de seguridad de WatchGuard para 2019


Incluyen la aparición de”Vaporworms“, una nueva generación de malware sin archivos con propiedades que les permite propagarse a sí mismo a través de sistemas vulnerables, junto con un derribo de la propia Internet y un ransomware que apunta a servicios públicos y sistemas de control industrial. 

“Los delincuentes cibernéticos continúan modificando el panorama de amenazas a medida que actualizan sus tácticas e intensifican sus ataques contra empresas, gobiernos e incluso la infraestructura de Internet”, dijo Corey Nachreiner, Director de Tecnología de WatchGuard Technologies. “Las predicciones de Threat Lab para 2019 van desde muy probables a audaces amenazas, pero consistentes en las ocho es que hay esperanza para prevenirlas. Las organizaciones de todos los tamaños deben mirar hacia el futuro las nuevas amenazas que pueden estar a la vuelta de la esquina, prepararse para los ataques en evolución y asegurarse de que para enfrentarlos están equipadas con defensas de seguridad en capas”. 

Los chatbots dirigidos por IA se vuelven maliciosos

En 2019, los delincuentes cibernéticos y los hackers de sombrero negro crearán salas de chat maliciosas en sitios legítimos para dirigir socialmente a las víctimas desconocidas para que hagan clic en enlaces maliciosos, descarguen archivos que contengan malware o compartan información privada. 

Pero los chatbots de la vida real también ofrecen a los hackers nuevos vectores de ataque. Un chatbot hackeado podría desviar a las víctimas a enlaces maliciosos en lugar de legítimos. Los atacantes también podrían aprovechar las fallas de las aplicaciones web en sitios web legítimos para insertar un chatbot malicioso en un sitio que no tiene uno. 

En resumen, el próximo año los atacantes comenzarán a experimentar con chatbots maliciosos para diseñar víctimas sociales. Comenzarán con robots básicos basados en texto, pero en el futuro podrían utilizar bots con voz humana como Google Dúplex para diseñar socialmente a las víctimas por teléfono u otras conexiones de voz. 

Utilidades y sistemas de control industrial dirigidos con ransomware 

El próximo año, las campañas de ransomware dirigidas se centrarán en los servicios públicos y los sistemas de control industrial (ICS). La demanda de pago promedio aumentará en un 6500 por ciento, desde un promedio de $ 300 a $ 20,000 por pago. Estos ataques causarán consecuencias en el mundo real, como apagones y pérdida de acceso a los servicios públicos. 

Ransomware ha plagado Internet en los últimos cinco años, comenzando con CryptoLocker, el primer crypto-ransomware verdaderamente exitoso, que culmina con WannaCry, el primer gusano de rescate de rápida propagación. Durante estos últimos años, los delincuentes cibernéticos han lanzado una amplia campaña de ransomware a todos, buscando infectar a tantas víctimas como sea posible y pidiendo a cada uno un ransom relativamente escaso. 

En 2019, los delincuentes cibernéticos se dirigirán a los servicios públicos y los ICS. Estos son servicios vitales que aún no han sido atacados por ransomware generalizados y, por lo tanto, no están debidamente preparados para este tipo de ataque. Los ciberdelincuentes saben que cualquier ransomware que pueda causar un tiempo de inactividad en estos servicios recibirá una atención rápida, lo que les permitirá solicitar un dinero considerablemente mayor a cambio. Esto tiene el potencial de causar apagones y brechas en los servicios de agua y energía si estos ataques tienen éxito. Para resumir, se esperan menos ataques de ransomware el próximo año, pero más enfocados y específicamente dirigidos a servicios públicos e ICS, con demandas de rescate que aumentan en un 6500 por ciento. 

Las Naciones Unidas proponen un tratado de seguridad cibernética 

En 2019, las Naciones Unidas abordarán el tema de los ataques cibernéticos patrocinados por el Estado mediante la promulgación de un Tratado de Seguridad Cibernética Multinacional. 

Hay muchos ejemplos de supuestos y confirmados ataques cibernéticos lanzados por Estados-nación. Estados Unidos e Israel supuestamente lanzaron el ataque de Stuxnet. El gobierno ruso ha sido acusado de todo, desde ataques DDoS contra Estonia, apagar el poder en Ucrania hasta la elección y la piratería política en los Estados Unidos. 

El creciente número de víctimas civiles afectadas por estos ataques hará que las Naciones Unidas gestionen de manera más agresiva un tratado multinacional de seguridad cibernética que establezca reglas de participación y consecuencias impactantes en torno a las campañas cibernéticas de los estados nacionales. Ellos han hablado y discutido sobre este tema en el pasado, pero los incidentes más recientes, así como otros nuevos que seguramente surgirán en 2019, finalmente forzarán a la ONU a llegar a un consenso. 

Un estado-nación para llevar los ataques de “Fire Sale” 

Tal vez recuerde el concepto ficticio de un ataque de “Fire Sale” de la cuarta versión de la película Die Hard, en el que un grupo terrorista planificó un ciberataque coordinado contra el transporte, los servicios financieros, los servicios públicos y los sistemas de comunicación de Estados Unidos. Los terroristas intentaron usar el miedo y la confusión causados por el ataque para desviar enormes sumas de dinero y desaparecer sin dejar rastro. En 2019, veremos una versión de este ataque ficticio convertido en realidad. 

Ataque de “VaporWorms” autopropulsados y sin archivos 

En 2019, surgirá una nueva generación de malware sin archivos, con propiedades similares a gusanos que le permiten propagarse a través de sistemas vulnerables y evitar la detección. Han pasado más de 15 años desde que el gusano informático Code Red se propagó a través de cientos de miles de servidores web vulnerables de Microsoft IIS en un ejemplo temprano de un gusano sin archivos. Desde entonces, tanto los gusanos como el malware sin archivos han afectado a las redes de todo el mundo individualmente, pero rara vez como un ataque combinado. 

El malware sin archivos, que se ejecuta completamente en la memoria sin dejar caer nunca un archivo en el sistema infectado, continúa creciendo en popularidad. Los atacantes sofisticados prefieren este método porque, sin un archivo malicioso para escanear, los controles antivirus tradicionales de punto final tienen dificultades para detectar y bloquear amenazas sin archivos. Esto resulta en tasas de infección más altas. Si se combina esto con los sistemas que ejecutan software sin parches y vulnerable que está listo para que estalle el gusano, usted tiene una receta para el desastre. 

WPA3 evitado por un vector de amenaza de capa 2 

En 2019, una de las seis categorías de amenazas Wi-Fi definidas por el framework Entorno Inalámbrico de Confianza (TWE Trusted Wireless Environment) se utilizará para comprometer una red Wi-Fi WPA3 a pesar de las mejoras en el nuevo estándar de cifrado WPA3. A menos que que se incorpore una seguridad más completa en la infraestructura de Wi-Fi, los usuarios recibirán una falsa sensación de seguridad con WPA3, mientras que seguirán siendo susceptibles a amenazas como Puntos de Acceso de modo “Evil Twin AP”. 

Estas amenazas operan principalmente en la Capa 2 e incluyen: puntos de acceso no autorizados, clientes maliciosos, puntos de acceso gemelos malvados, puntos de acceso vecinos, redes ad-hoc y puntos de acceso mal configurados. 

El Evil Twin AP, por ejemplo, es muy probable que se use en redes Wi-Fi abiertas mejoradas, ya que el cifrado inalámbrico oportunista (OWE) aún puede tener lugar entre un cliente víctima y el Evil Twin AP de un atacante que transmite el mismo SSID y posiblemente el mismo BSSID que un AP legítimo cercano. Aunque OWE mantendría a la sesión a salvo de escuchas ilegales, el tráfico de Wi-Fi de la víctima fluirá a través del Evil Twin AP y en las manos de un hombre en el medio (MitM) que puede interceptar credenciales y plantar malware y puertas traseras remotas. Es muy probable que veamos al menos una de las categorías de amenazas utilizadas para comprometer una red WPA3 en 2019, y nuestro dinero está en el Evil Twin AP. 

La biometría como autenticación de un solo factor explotada por atacantes 

A medida que los inicios de sesión biométricos se vuelven más comunes, los piratas informáticos aprovecharán su uso como un método de autenticación de un solo factor para llevar a cabo un ataque importante en 2019. 

Los métodos biométricos de inicio de sesión, como los lectores faciales y de huellas dactilares en dispositivos de consumo como teléfonos inteligentes y consolas de juegos, representan un objetivo tentador para los piratas informáticos. Si bien la biometría es más conveniente que recordar muchas contraseñas complejas, y son más seguras que las contraseñas pobres, aún son solo un método único de autenticación. Si las personas no agregan una segunda forma de autenticación, los ciberdelincuentes que piratean con éxito la biometría pueden acceder fácilmente a sus datos personales y financieros. 

Creemos que una cantidad suficiente de público continuará utilizando la autenticación biométrica de un solo factor en 2019 para que los piratas informáticos aprovechen su ingenuidad y logren un gran ataque biométrico. 

Los atacantes mantienen el rehén de Internet 

El próximo año, una organización hacktivista o nación-estado lanzará un ataque coordinado contra la infraestructura de Internet. 

La industria ya vio el impacto de un ataque contra una pieza crítica de la infraestructura de Internet cuando un ataque DDoS contra el proveedor de alojamiento de DNS, Dyn, derribó a muchos populares sitios web como Twitter, Reddit y Amazon.com. Casi al mismo tiempo, el experto en seguridad Bruce Schneier observó que los atacantes estaban investigando varios nombres sin identificar. 

Compañías que proveen servicios críticos de internet similares para debilidades potenciales. Un ataque DDoS de esta magnitud contra un registrador importante como Verisign podría derribar un total de dominios de nivel superior (TLD) de sitios web. Imagine el impacto si cada una de las direcciones .com ya no se puede resolver. 

La conclusión es que Internet en sí está listo para que alguien con los recursos pueda realizar DDoS en varios puntos críticos en internet o abusar de los protocolos subyacentes. Con los ataques de estado-nación y hacktivismo que aumentaron recientemente, pudimos ver que los cibercriminales realmente eliminan internet en 2019.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente