Seguridad

HP: los ataques se volverán más dirigidos en 2021

Ransomware operado por humanos, thread hijacking, amenazas internas no intencionales, correo electrónico empresarial comprometido y ataques de whaling son parte del escenario futuro que anticipa el informe de HP.

Las cinco claves del Informe de HP

  1. Una seguridad organizacional debilitada conducirá a un mayor número de amenazas internas no intencionales
  2. Los ataques de ransomware, operados por humanos, seguirán siendo una amenaza grave
  3. Una mayor innovación en phishing significará thread hijacking y ataques de whaling
  4. Los hackers diseñarán ataques a la medida para dirigirlos a verticales específicas como infraestructura crítica, farmacéutica, atención a la salud y educación
  5. Se necesita un nuevo enfoque de seguridad

El Informe completo de HP

Expertos en ciberseguridad como Julia Voo, líder global en política de ciberseguridad y tecnología; Joanna Burkey, directora de seguridad de la información; Boris Balacheff, jefe de tecnología para la investigación e innovación en seguridad de HP Labs; Dr. Ian Pratt, jefe global de seguridad para sistemas personales; Alex Holland, analista senior de malware; expertos de la junta de asesores de seguridad de HP; así como Justine Bone, CEO de MedSec; y Robert Masse, socio en Deloitte, compartieron sus pronósticos para el próximo año.

Una seguridad organizacional debilitada conducirá a un mayor número de amenazas internas no intencionales

Los cambios drásticos a la forma como trabajamos en 2020, y la transición al trabajo a distancia seguirán creando desafíos, así lo señala Julia Voo: “El Covid-19 ha debilitado la seguridad organizacional. Las ineficacias del acceso remoto, las vulnerabilidades de las redes privadas virtuales, y la escasez de personal que pueda ayudar a las empresas a adaptarse, hacen que los datos sean ahora menos seguros”.  Desde la perspectiva de un ciberdelincuente, el área de ataque se está ampliando, creando más oportunidades, como lo explica Joanna Burkey: “Veremos a hackers identificando y aprovechando cualquiera de los agujeros de seguridad en procesos que fueron creados con anterioridad, y que todavía existen después de que todos dejaron la oficina”.

Boris Balacheff señala que lo anterior también significa que los dispositivos domésticos estarán bajo mayor presión: “Debemos anticipar que la infraestructura doméstica será atacada cada vez más. La escala a la que operamos desde casa aumenta el incentivo para que los agresores apunten hacia los dispositivos de consumo del Internet de las cosas, y giren hacia los dispositivos empresariales en las mismas redes. Y, como sabemos, si los agresores tienen éxito con los ataques destructivos en dispositivos domésticos, los trabajadores a distancia no tendrán el lujo de contar con alguien de TI que se presente a su puerta para ayudar a remediar el problema”.

Burkey también cree que habrá más amenazas internas no intencionales: “Ahora que los empleados trabajan de manera remota, las líneas entre el equipo personal y de trabajo son poco claras, y acciones inocentes, como leer el correo personal en un dispositivo de la empresa, puede acarrear serias consecuencias”. En general, la pandemia ha aumentado el riesgo de que los empleados cometan errores, como lo explica Robert Masse: “Si ves la pandemia como una experiencia de guerra, entonces las organizaciones van a estar lidiando con el agotamiento del empleado. Esto puede conducir a un mayor riesgo de errores de juicio”.

Los ataques de ransomware, operados por humanos, seguirán siendo una amenaza grave

El ransomware se ha vuelto la herramienta de preferencia de los ciberdelincuentes, y es probable que así se mantenga durante el próximo año. El aumento de ransomware ha alimentado el crecimiento de un ecosistema de delincuentes que se especializan en las diferentes capacidades necesarias para realizar ataques exitosos. Los programas maliciosos que se distribuyen por correo electrónico, como Emotet, TrickBot y Dridex, son por lo general precursores de ataques de ransomware operados por humanos. “Para maximizar el impacto de un ataque, los actores de las amenazas usan su acceso a los sistemas comprometidos para profundizar su huella en las redes de las víctimas. Muchos grupos usan herramientas de seguridad ofensivas para poder operar los controladores de dominio de una víctima, los cuales son generalmente el mejor punto de una red para implementar el ransomware”, así lo explica el Dr. Ian Pratt.

Esta tendencia conlleva una preocupación especial para quienes están en el sector público, como lo indica Alex Holland: “El aumento de ransomware de ‘extorsión doble’, donde los datos de la víctima se filtran antes de ser cifrados, dañará especialmente las organizaciones del sector público, las cuales procesan todo tipo de información de identificación personal. Incluso si se paga una recompensa, no hay garantía de que el actor de la amenaza no vuelva a monetizarlos datos robados”.

Una mayor innovación en phishing significará thread hijacking y ataques de whaling

En 2021, habrá anzuelos de phishing más innovadores, diseñados para engañar a los usuarios y hacer que los ataques sean más difíciles de identificar. La técnica de phishing masivo más innovadora que veremos será el thread hijacking del correo electrónico, el cual es usado por la red de bots Emotet. La técnica automatiza la creación de anzuelos de spear-phishing mediante el robo de datos de correo electrónico de sistemas comprometidos. Esta información se usa posteriormente para responder a conversaciones con mensajes que contienen malware, haciéndolos ver muy convincentes. También podremos ver más de estos ataques dirigidos a individuos que trabajan de manera remota, como lo anticipa Justine Bone: “los hackers tienen una mayor oportunidad de interactuar en la ingeniería social para engañar a los empleados y que así revelen sus credenciales”.

La perspectiva del aislamiento social continuo ha alentado a la gente a compartir más información personal en línea, misma que los ciberdelincuentes pueden convertir en un arma. El Whaling, una forma de ataque de phishing principalmente dirigido a altos ejecutivos será más prominente con ciberdelincuentes capaces de tomar información personal compartida en línea para construir anzuelos convincentes que llevan al fraude del correo electrónico empresarial. Esta técnica seguirá explotando a la gente a través del miedo y utilizará los nuevos temores para hacer que las personas abran correos maliciosos sobre las vacunas para el Covid, las preocupaciones financieras por el confinamiento, o cualquier inestabilidad política.

Los hackers diseñarán ataques a la medida para dirigirlos a verticales específicas —en especial, la infraestructura crítica, farmacéutica y de atención a la salud y la educación

Uno de las verticales de mayor riesgo en 2021 será la atención a la salud dado que la sociedad depende de ella, y estas organizaciones suelen carecer de recursos suficientes, se muestran poco dispuestas al cambio y a la innovación. La educación también se ajusta a este criterio, y podría ser otro objetivo principal. Sin embargo, esta amenaza se extiende más allá de los hospitales y de los doctores, hacia áreas más críticas como las compañías farmacéuticas y los centros de investigación.

La cero confianza llegó para quedarse, pero necesita implementarse de una forma que sea transparente para el usuario

El concepto de confianza cero no es nuevo, pero el aumento en el trabajo a distancia significa que ahora es una realidad que las organizaciones deben aceptar.

El Covid-19 será el impulsor principal detrás de la adopción de confianza cero, y también significa que veremos una mayor innovación en esta área, en la cual los métodos de autenticación de calidad serán un habilitador clave de confianza cero; de ahí que los usuarios finales esperen tecnologías como la biométrica en el futuro.

Se necesita un nuevo enfoque de seguridad

Depender únicamente la detección, sólo conducirá a un resultado insatisfactorio para la organización. Por lo tanto, se requiere un enfoque de seguridad con una arquitectura más sólida; uno que construya la protección desde el hardware para arriba. Las tecnologías reforzadas con hardware, como la micro virtualización, son transparentes para el usuario final, esto significa que puedan hacer clic en archivos adjuntos de correo electrónico y descargar archivos como lo harían normalmente, pero con la tranquilidad de saber que si hay algo malicioso, será inofensivo, dejando a los hackers sin nada que robar, y sin forma de persistir, ayudando así a las organizaciones a atender la variedad de amenazas que les arrojará el 2021.

Ahora, más que nunca, las organizaciones necesitan cambiar su enfoque para brindar protección donde más se necesita: el endpoint. “En el transcurso de 2020, hemos visto hackers que se han vuelto cada vez más específicos, a medida que usan también anzuelos sofisticados para engañar a los usuarios e involucrarlos en comportamientos de riesgo. Durante los próximos 12 meses veremos más de lo mismo, con ataques sofisticados, dirigidos a los usuarios y dispositivos endpoint”, comenta Adrián Ali, Director General de HP Chile, Argentina, Uruguay y Paraguay.“Las organizaciones no pueden darse el lujo de cerrar los ojos y sentarse a esperar lo mejor en 2021; por ello es fundamental que adopten un enfoque de protección en primer lugar para la seguridad endpoint a fin de mantenerse un paso adelante de los ciberdelincuentes”.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba