En 2018 se prevén ciberataques altamente destructivos y con autoaprendizaje

En 2018 se prevén ciberataques altamente destructivos y con autoaprendizaje

El cibercrimen adopta avances en IA y automatización para extorsionar a proveedores de servicios, armar ejércitos de dispositivos IoT y atacar infraestructura crítica.

Fortinet reveló las predicciones del equipo de investigación global de Fortinet FortiGuard Labs sobre el panorama de amenazas para 2018. Las tendencias revelan los métodos y estrategias que los ciberdelincuentes emplearán en el futuro cercano y muestran el impacto potencial de los ciberataques en la economía global. Para obtener una vista detallada de las predicciones de 2018, visite el blog de Fortinet.

Derek Manky, estratega de Seguridad Global en Fortinet, afirmó que ‘nuestra economía digital está impulsada por la innovación tecnológica que crea oportunidades para lo bueno y lo malo en ciberseguridad. La proliferación de dispositivos en línea y la hiperconectividad de hoy ha creado un patio de recreo criminal que es cada vez más difícil de asegurar. Al mismo tiempo, los cibercriminales están aprovechando la automatización y la inteligencia artificial a un ritmo y escala incalculables a través de una superficie de ataque en constante expansión’.

Transformación digital, usada para bien y para mal

Durante los próximos años, veremos que la superficie de ataque continúa expandiéndose mientras que la visibilidad y el control sobre las infraestructuras actuales están disminuyendo.

La proliferación de dispositivos en línea que acceden a información personal y financiera, y la creciente conexión de todo, desde ejércitos de dispositivos de IoT e infraestructura crítica en automóviles, hogares y oficinas hasta el aumento de ciudades inteligentes, han creado nuevas oportunidades para ciberdelincuentes y otras amenazas.

El mercado ciberdelincuente es experto en adoptar los últimos avances en áreas como la inteligencia artificial (IA) para crear ataques más efectivos. Anticipamos que esta tendencia se acelerará en 2018, permitiendo las tendencias que se mencionan a continuación:

  1. Aumento de Hivenets y Swarmbots con autoaprendizaje: Partiendo de ataques sofisticados como Hajime y Devil’s Ivy, predecimos que los ciberdelincuentes reemplazarán botnets con grupos inteligentes de dispositivos comprometidos llamados hivenets para crear vectores de ataque más efectivos. Los hivenets aprovecharán el autoaprendizaje para enfocarse efectivamente en sistemas vulnerables a una escala sin precedentes. Serán capaces de hablar entre ellos y tomar medidas basadas en la inteligencia local compartida. Además, los zombies se volverán inteligentes, actuando sobre comandos sin que el líder de botnets les ordene que lo hagan. Como resultado, los hivenets podrán crecer exponencialmente como enjambres, ampliando su capacidad de atacar simultáneamente a múltiples víctimas e impedir significativamente la mitigación y la respuesta. Aunque estos ataques aún no usan tecnología de enjambre, debido a que no tienen la huella en su código, los adversarios usarán enjambres de dispositivos comprometidos o swarmbots para identificar y atacar diferentes vectores a la vez. La velocidad de desarrollo elimina la predictibilidad necesaria para combatir el ataque. FortiGuard Labs registró 900 millones de intentos de comunicaciones de botnets al trimestre a principios de este año, lo que añade un contexto a la gravedad de lo que podrían causar los hivenets y swarmbots.
  2. La extorsión de los servicios comerciales es un gran negocio: A pesar de que la magnitud de la amenaza del ransomware ya ha crecido 35 veces en el último año con los ransomworms y otros tipos de ataques, hay más por venir. El próximo gran objetivo para ransomware serán probablemente los proveedores de servicios en la nube y otros servicios comerciales con el objetivo de crear flujos de ingresos. Las complejas redes hiperconectadas que han desarrollado los proveedores de nube pueden producir un único punto de falla para cientos de empresas, entidades gubernamentales, infraestructuras críticas y organizaciones de atención médica. Prevemos que los ciberdelincuentes comenzarán a combinar las tecnologías de IA con métodos de ataque multi-vector para buscar, detectar y explotar las debilidades en el entorno de un proveedor de servicios en la nube. El impacto de tales ataques podría crear un día de pago masivo para una organización criminal e interrumpir el servicio para potencialmente cientos o miles de empresas y decenas de miles o incluso millones de sus clientes.
  3. Malware mórfico de próxima generación: Si no el próximo año, pronto comenzaremos a ver el malware completamente creado por máquinas basadas en detección automatizada de vulnerabilidades y análisis de datos complejos. El malware polimórfico no es nuevo, pero está a punto de adquirir una nueva cara aprovechando la IA para crear un código nuevo y sofisticado que pueda aprender a evadir la detección a través de rutinas escritas a máquina. Con la evolución natural de las herramientas que ya existen, los cibercriminales podrán desarrollar el mejor exploit posible basado en las características de cada debilidad única. El malware ya puede usar modelos de aprendizaje para evadir la seguridad y puede producir más de un millón de variaciones de virus en un día. Pero hasta ahora, todo esto solo se basa en un algoritmo y hay muy poca sofisticación o control sobre la salida. FortiGuard Labs registró 62 millones de detecciones de malware en un trimestre de 2017. Entre millones de detecciones de malware registradas, vimos 16.582 variantes derivadas de 2.534 familias de malware. La mayor automatización del malware solo hará que esta situación sea más urgente el próximo año.
  4. Infraestructura crítica a la vanguardia: Recientemente, los proveedores de infraestructura crítica han estado en la parte superior de la lista en términos de la mayor preocupación debido a los riesgos tanto estratégicos como económicos. Estas organizaciones ejecutan redes de alto valor que protegen servicios vitales e información. Sin embargo, la mayoría de estas redes de infraestructura operacional y de infraestructura crítica son notoriamente frágiles ya que originalmente fueron diseñadas para ser aisladas. La expectativa por responder a velocidades digitales a las demandas de los empleados y consumidores ha comenzado a cambiar los requisitos de estas redes, impulsando la necesidad de seguridad avanzada en las redes que originalmente fueron diseñadas para operar en forma aislada. Dada la importancia de estas redes y el potencial de resultados devastadores si se ven comprometidas o desconectadas, los proveedores de infraestructura crítica se encuentran ahora en una carrera contra organizaciones criminales, terroristas y de estado-nación. La audacia de los cibercriminales y la convergencia de la tecnología operativa con la de información hace que la seguridad de la infraestructura crítica sea una prioridad para 2018 y más adelante.
  5. La “red oscura” y la economía del cibercrimen ofrecen nuevos servicios mediante la automatización: A medida que el mundo del cibercrimen evoluciona, también lo hace la “red oscura”. Esperamos ver nuevas ofertas de servicios desde esta red, ya que las organizaciones de Crimen-como-Servicio usan nueva tecnología de automatización para sus ofertas. Ya estamos viendo servicios avanzados que se ofrecen en mercados en la “red oscura” que aprovechan el aprendizaje automatizado. Por ejemplo, un servicio conocido como FUD (completamente no detectado) ya es parte de varias ofertas. Este servicio permite a los desarrolladores criminales cargar código de ataque y malware en un servicio de análisis por una tarifa. Posteriormente, reciben un informe sobre si las herramientas de seguridad de diferentes proveedores pueden detectarlo.

Para acortar este ciclo, veremos que se usará más el aprendizaje automatizado para modificar el código sobre la marcha en función de cómo y qué se ha detectado en el laboratorio a fin de que estas herramientas de cibercrimen y penetración sean más indetectables. Las herramientas sandbox, reforzadas con el aprendizaje automatizado, nos permiten identificar rápidamente las amenazas que antes no se veían y crear protecciones dinámicamente. No hay ninguna razón por la cual este mismo enfoque no pueda ser automatizado y utilizado en otra dirección para mapear redes, encontrar objetivos de ataque, determinar dónde esos objetivos de ataque son débiles o investigar un objetivo para realizar una prueba de penetración virtual y luego construir y lanzar un ataque personalizado.

Manky aseguró queataques como WannaCry y NotPetya anticipan las interrupciones masivas y los impactos económicos posibles en un futuro cercano como resultado de la extorsión y la interrupción de servicios comerciales y el robo de propiedad intelectual. Los enfoques de seguridad basados en entramados que aprovechan el poder de la automatización, la integración y la segmentación estratégica son fundamentales para combatir los ataques altamente inteligentes del mañana”.

 Anticipar las amenazas: tendencias y conclusiones

 Existe una oportunidad para que los ciberdelincuentes emprendedores, habilitados por los avances en automatización e inteligencia artificial, usen las herramientas adecuadas para comprometer seriamente nuestra economía digital. Las soluciones de seguridad deben construirse en torno a tecnologías de seguridad integradas, inteligencia de amenazas procesable y entramados de seguridad dinámicamente configurables. La seguridad debe operar a velocidades digitales mediante la automatización de las respuestas y la aplicación de inteligencia y autoaprendizaje para que las redes puedan tomar decisiones efectivas y autónomas. Esto no solo ampliará la visibilidad y centralizará el control, sino que también permitirá la segmentación estratégica para impulsar la seguridad en la infraestructura de red para identificar, aislar y remediar rápidamente los dispositivos comprometidos y contrarrestar los ataques, incluso en diferentes ecosistemas de red, desde dispositivos de punto final y recursos de red locales hasta la nube. Además, la higiene de seguridad básica debe convertirse en parte de nuestros protocolos de seguridad fundamentales. Es algo que a menudo se pasa por alto, pero es crucial para limitar las malas consecuencias que queremos evitar.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)