CIBERSEGURIDAD

Los expertos de SANS comparten las cinco nuevas técnicas de ataque más peligrosas

Los expertos de SANS presentaron anoche las cinco nuevas técnicas de ataque cibernético más peligrosas en su anual Sesión de presentación de RSA en San Francisco, y compartieron sus puntos de vista sobre cómo funcionan, cómo pueden detenerse o al menos ralentizarse, y cómo las empresas y los consumidores pueden prepararse.

Las cinco amenazas descritas son:

  1. Fugas de datos de almacenamiento en la nube y repositorios
  2. Análisis, desanonimización y correlación de Big Data
  3. Los atacantes monetizan los sistemas comprometidos utilizando criptomonedas mineros
  4. Reconocimiento de fallas de hardware
  5. Más malware y ataques que interrumpen ICS y servicios públicos en lugar de buscar ganancias

Fugas de datos de almacenamiento en la nube y repositorios

Ed Skoudis, un experto en exploits de hackers, miembro de la facultad de SANS y líder del plan de estudios de pruebas de penetración de SANS, habló sobre las amenazas de fuga de datos que enfrentamos debido al mayor uso de repositorios y almacenamiento en la nube:

“El software de hoy está construido de una manera muy diferente a la de hace 10 o incluso 5 años, con vastos repositorios de códigos en línea para la colaboración y el almacenamiento de datos en la nube que albergan aplicaciones de misión crítica. Sin embargo, los atacantes se dirigen cada vez más a este tipo de repositorios e infraestructuras de almacenamiento en la nube, en busca de contraseñas, claves criptográficas, tokens de acceso y terabytes de datos confidenciales «.

Él continuó: «Los defensores deben centrarse en los inventarios de datos, nombrar un curador de datos para su organización y educar a los arquitectos y desarrolladores de sistemas sobre cómo proteger los activos de datos en la nube. Además, las grandes empresas de la nube han lanzado un servicio de inteligencia artificial para ayudar a clasificar y defender los datos en sus infraestructuras. Y finalmente, hay una variedad de herramientas gratuitas disponibles que pueden ayudar a prevenir y detectar la filtración de secretos a través de repositorios de código «.

Análisis, anonimización y correlación de Big Data

Skoudis continuó hablando sobre la amenaza de Big Data Analytics y cómo los atacantes están utilizando datos de varias fuentes para anonimizar a los usuarios:

«En el pasado, luchamos contra atacantes que intentaban acceder a nuestras máquinas para robar datos para uso criminal. Ahora la batalla está pasando de piratear máquinas a piratear datos: recopilar datos de fuentes dispares y fusionarlos para desanonimizar a los usuarios, encontrar debilidades y oportunidades comerciales o socavar la misión de una organización. Todavía necesitamos evitar que los atacantes obtengan un caparazón sobre objetivos para robar datos. Sin embargo, los defensores también deben comenzar a analizar los riesgos asociados con la forma en que sus datos aparentemente inocuos pueden combinarse con datos de otras fuentes para introducir riesgos comerciales, todo mientras consideran cuidadosamente las implicaciones de privacidad de sus datos y su potencial para empañar una marca o invitar al escrutinio regulatorio. .«

Los atacantes monetizan los sistemas comprometidos utilizando criptomonedas mineros

Johannes Ullrich, es Decano de Investigación, Instituto SANS y Director de SANS Centro de tormenta de Internet. Ha estado observando el uso cada vez mayor de mineros de criptomonedas por parte de los ciberdelincuentes:

«El año pasado, hablamos sobre cómo se utilizó el ransomware para vender datos a su propietario y las criptomonedas fueron la herramienta elegida para pagar el rescate. Más recientemente, hemos descubierto que los atacantes ya no se preocupan por los datos. Debido a la avalancha de datos robados que se ofrecen a la venta, el valor de los datos robados con mayor frecuencia, como los números de tarjetas de crédito de PII, se ha reducido significativamente. En cambio, los atacantes están instalando mineros de criptomonedas. Estos ataques son más sigilosos y menos propensos a ser descubiertos y los atacantes pueden ganar decenas de miles de dólares al mes con los mineros de criptomonedas. Por lo tanto, los defensores deben aprender a detectar estos mineros de monedas e identificar las vulnerabilidades que se han explotado para instalarlos «.

Reconocimiento de fallas de hardware

Luego, Ullrich continuó diciendo que los desarrolladores de software a menudo asumen que el hardware es perfecto y que esta es una suposición peligrosa. Explica por qué y qué se debe hacer:

«El hardware no es menos complejo que el software y se han cometido errores en el desarrollo de hardware tal como los cometen los desarrolladores de software. Parchear hardware es mucho más difícil y, a menudo, no es posible sin reemplazar sistemas completos o sufrir importantes penalizaciones de rendimiento. Por lo tanto, los desarrolladores deben aprender a crear software sin depender del hardware para mitigar los problemas de seguridad. De manera similar a la forma en que el software utiliza el cifrado en redes que no son de confianza, el software necesita autenticar y cifrar los datos dentro del sistema. Algunos algoritmos de cifrado homomórfico emergentes pueden permitir a los desarrolladores operar con datos cifrados sin tener que descifrarlos primero «.

Malware y ataques que interrumpen ICS y servicios públicos en lugar de buscar ganancias

Por último, el director de I + D del Instituto SANS y el principal experto en amenazas cibernéticas del Reino Unido, James Lyne, analizó la tendencia creciente del malware y los ataques que no se centran en las ganancias como hemos visto en el pasado, sino que se centran en interrumpir el control industrial. Sistemas (ICS) y utilidades:

“Es innegable que, día a día, la gran mayoría del código malicioso se ha centrado en el fraude y las ganancias. Sin embargo, con el implacable despliegue de tecnología en nuestras sociedades, la oportunidad de influencia política o incluso militar solo crece. Y ataques raros públicamente visibles como Triton / TriSYS muestran la capacidad y la intención de aquellos que buscan comprometer algunos de los componentes de mayor riesgo de los entornos industriales, es decir, los sistemas de seguridad que históricamente han evitado la seguridad crítica y las fallas de seguridad «.

Él continuó:

“Los sistemas ICS son relativamente inmaduros y fáciles de explotar en comparación con el mundo de la informática convencional. Muchos sistemas ICS carecen de las mitigaciones de los sistemas operativos y aplicaciones modernos. La dependencia de la oscuridad o el aislamiento (ambos cada vez más falsos) no los posiciona bien para resistir un mayor enfoque en ellos, y debemos abordar esto como una industria. Más preocupante es que los atacantes han demostrado que tienen la inclinación y los recursos para diversificar sus ataques, apuntando a los sensores que se utilizan para proporcionar datos a los propios controladores industriales. Es probable que en los próximos años se aprendan algunas lecciones dolorosas a medida que crece este dominio de ataque, ya que las mitigaciones son inconsistentes y bastante embrionarias «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar