CIBERSEGURIDAD

Mirando hacia el horizonte: ¿Qué tiene la ciberseguridad en la tienda para 2019?

por Tom Kellermann, director de ciberseguridad, Carbon Black

En todas las industrias de inteligencia, a menudo hay un objetivo central: predecir el futuro. Recopilamos y analizamos, diseccionamos e interpretamos, buscando esa pepita esencial que nos dará la ventaja sobre nuestros adversarios al indicar lo que harán a continuación. Si bien esta actividad continúa las 24 horas del día, los 7 días de la semana, los 365 días del año, el fin de año nos anima a hacer públicos los pronósticos para ayudar a navegar las aguas agitadas en el horizonte. Este año, debido a que toda buena inteligencia implica colaboración, combiné mis pensamientos con los de nuestros analistas de amenazas y estrategas de seguridad para dar una idea de los TTP y los sectores que probablemente encabezarán la lista de ciberatacantes en 2019.

Los ataques destructivos y la actividad del estado nación continúan aumentando

La tensión geopolítica se mantuvo alta a lo largo de 2018, lo que trajo consigo un aumento asociado en la insurgencia cibernética. La guerra comercial de Estados Unidos con China es sin duda un factor detrás del reciente resurgimiento del ciberespionaje chino y está previsto que continúe. Además del espionaje dirigido a la infiltración y el robo de datos, nuestra inteligencia detectó una escalada de ataques donde el objetivo principal era la destrucción. Nuestro Informe Trimestral de Amenazas de Respuesta a Incidentes (QIRTR) más reciente describió una adopción generalizada de C2 en los ciclos de sueño y una alta prevalencia de víctimas de ataques que experimentan saltos de isla y respuesta a incidentes.

En 2019, predigo que veremos más casos de salto de isla en isla, particularmente a través de la infraestructura de nube pública. También continuaremos viendo una ola de ataques destructivos a medida que la tensión geopolítica continúe manifestándose en el ciberespacio.

La contradetección se vuelve más sofisticada

En 2019, continuaremos viendo a los atacantes intentar contrarrestar la detección en forma de gusanos Vapor (ataques sin archivos que muestran características de gusanos y se propagan a través de las redes) y gusanos de IoT. A medida que los atacantes se vuelvan más sofisticados en sus métodos, los defensores necesitarán ser más expertos en detectar evidencia de incursiones a través de la búsqueda y análisis de amenazas proactivos.

El incumplimiento de la extorsión se volverá común

Paul Drapeau, arquitecto empresarial en nuestra Unidad de análisis de amenazas, cree que nuestro hábito de poner nuestra vida privada en línea en manos de terceros volverá a atormentarnos en 2019. Me dijo:

“Los atacantes han estado utilizando activamente ransomware para ganar dinero rápidamente mediante el bloqueo de sistemas y el cifrado de archivos, pero esta actividad podría pasar de comprometer los sistemas a comprometer la vida personal. Las infracciones de las plataformas de redes sociales presentan una gran cantidad de datos que los malos actores pueden extraer. Estos datos podrían usarse para correlacionar actividades entre personas para encontrar comportamientos ilegales, escandalosos o comprometedores y luego aprovecharlos para el chantaje tradicional a gran escala. «Pague o su cónyuge / empleador recibirá copias de estos mensajes directos», podría leer una nota de ejemplo. Podemos luchar contra el ransomware en nuestras propias redes con herramientas antimalware o copias de seguridad, pero dependemos de empresas gigantes para proteger nuestros datos más personales «.

La violación ni siquiera tiene que ser real para resultar en intentos de extorsión, como se vio en 2018 con la estafa masiva de correo electrónico que pretendía tener videos y contraseñas comprometedoras de las víctimas. Imagine a un atacante que se basa en los datos de una infracción y fabrica el contenido del mensaje y luego exige el pago de un “rescate”. Este tipo de ataque definitivamente requiere más trabajo para llevarlo a cabo, es más específico y difícil, pero la recompensa podría estar ahí. Las víctimas pueden estar dispuestas a pagar más dinero y pagar más fácilmente cuando lo que está en juego es su vida real y su reputación frente a sus archivos digitales.

Ataques a la cadena de suministro en el sector sanitario

Cuando se trata de los sectores que enfrentan el mayor riesgo, nuestra estratega de seguridad Stacia Tympanick espera que ocurran muchos más ataques a la cadena de suministro dentro de la industria de la salud. La atención médica es una superficie de ataque difícil de proteger y podría ser un objetivo tentador para los actores del estado-nación empeñados en interrumpir la infraestructura nacional crítica (CNI).

Hay tanto enfoque en asegurarse de que los dispositivos se descubran y protejan en las redes, que administrar dispositivos médicos además de esto abre una gran superficie de ataque. La tendencia hacia la gestión remota de las condiciones de los pacientes a través de dispositivos de IoT aumenta aún más esa superficie: este vector podría ser utilizado como arma por los malos actores.

La atención médica también está comenzando a trasladarse a la nube como parte de la política del gobierno del Reino Unido de « primero la nube », por lo que los proveedores de la nube deben ser evaluados con severidad para garantizar que existan procedimientos / procesos adecuados y seguros para proteger los datos de los pacientes.

La esteganografía regresa

Siempre me gusta hacer al menos una predicción semi-audaz cada año, y este año digo que la esteganografía regresa. La esteganografía es la técnica de ocultar información secreta dentro de imágenes o documentos inocuos y es una práctica antigua: piense que Da Vinci esconde códigos en la Mona Lisa. Los ejemplos de esteganografía son igualmente difíciles de detectar en el mundo cibernético, con el código enmascarado en archivos legítimos diseñados para pasar escáneres y cortafuegos. Podríamos ver que la esteganografía se usa en combinación con otros vectores de ataque para crear mecanismos de persistencia y control para el malware que ya se está ejecutando en una red comprometida.

Independientemente de lo que nos depare el 2019, aquí en Carbon Black trabajaremos las 24 horas del día, los 7 días de la semana para recopilar, analizar e interpretar la información que nos mantendrá un paso por delante de nuestros adversarios. ¡Les deseo a todos un feliz y seguro año nuevo!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar