Trabajadores remotos, principal blanco de los ciberdelincuentes en 2021

Según las previsiones de Tendencias de Ciberseguridad 2021, elaborado por BeyondTrust, el trabajo remoto, la Inteligencia Artificial y las redes sociales serán algunos de los principales focos de ataques en los próximos meses.

La digitalización acelerada que han vivido las empresas y las personas en los últimos meses ha traído muchos beneficios, pero también peligros.

El obligado y masivo paso al trabajo remoto y la baja adopción de seguridad en los equipos y en las plataformas que los empleados usan en sus casas, ha generado brechas en la seguridad que los delincuentes han detectado. “En el 2020 los ciberataques aumentaron 6000 por ciento, si las empresas no refuerzan sus medidas estableciendo controles de acceso granulares y gestionando los privilegios, el problema seguirá aumentando en 2021”, explicó Kelly Quintero, Territory Sales Executive de BeyondTrust, empresa de seguridad informática con soluciones para la gestión eficaz de privilegios.

Al elaborar el análisis de Tendencias y Proyecciones de Ciberseguridad 2021, BeyondTrust identificó que los trabajadores remotos (aún en escenarios de alternancia con el trabajo en oficinas), la información con la que se entrenan los sistemas de Inteligencia Artificial y las redes sociales serán algunos de los principales blancos de los ciberataques en el nuevo año. Estas son algunas de las principales predicciones y tendencias en temas de ciberseguridad que predominarán en los entornos corporativos en el 2021:

Ataques protocolo NTP

Los actores de amenazas están eligiendo cuidadosamente los protocolos a los que pueden dirigirse y cuáles pueden usarse para una explotación significativa. “En 2021 podemos esperar nuevas vulnerabilidades y exploits dirigidos contra servidores y servicios de protocolo legacy y si a esto le sumamos ataques de ransomware un poco más sofisticados, estas vulnerabilidades pueden hacer que la recuperación sea increíblemente difícil”, precisó Quintero.

Los ataques más exitosos serán de vectores de ataque conocidos y en gran medida prevenibles

Las predicciones resultan lamentablemente acertadas año tras año. La mayoría de los ataques exitosos aún dependen de la explotación de vulnerabilidades conocidas y totalmente prevenibles. Si bien algunas de las vulnerabilidades pueden ser relativamente nuevas, generalmente toma mucho tiempo el poder identificarlas antes de que ocurra el compromiso de la seguridad.

Algunas estadísticas soportan esta premisa: el 77% de las vulnerabilidades criticas reportadas por Microsoft en 2019 se habrían mitigado removiendo derechos de administrador, así como el 100% de las vulnerabilidades de Internet Explorer, el 85% de las intrusiones se podrían mitigar implementando estrategias como: Whitelisting, patching, hardening del SO, mínimo privilegio, y el 80% De las brechas de seguridad involucraron credenciales privilegiadas.

Ataques contra sistemas de aprendizaje automático

A medida que el aprendizaje automático y otras modalidades de Inteligencia Artificial se generalizan dentro de las empresas para tomar decisiones automatizadas, los atacantes tienen un nuevo vector que considerar.

La manipulación de datos que influye en el comportamiento de predicción tendrá un efecto multiplicador debido al procesamiento automático de las aplicaciones posteriores, destruyendo la integridad de los datos procesados ​​legítimamente. Esta nueva forma de ransomware será notoriamente difícil de detectar y casi imposible de recuperar por lo que es válido considerar algunos puntos clave como: adopción de herramientas de visualización que permitan analizar en tiempo real el estado de una red de ordenadores o dispositivos o el robustecimiento de prácticas de seguridad tradicionales, entre otras.

Deepfake

El distanciamiento social que experimentamos ha generado una aceleración en la transformación digital de las organizaciones, priorizando las llamadas telefónicas, videoconferencias y el uso de medios digitales sobre las reuniones presenciales a las que tradicionalmente veníamos acostumbrados. Sin embargo, esta nueva forma de trabajo trae consigo nuevos desafíos.

Según Quintero, “Si bien los videos, las fotos y el audio deepfake han entrado en la conciencia pública en los últimos años, 2020 vio una mejora drástica en su calidad y realismo. Se espera que, en el 2021, los métodos de ataques de suplantación en tiempo real sean mucho más sofisticados y en donde seguramente tendremos el desafío de entender si la entidad al otro lado de una ventana de chat interactivo o videollamada es humana o no.”

Los ataques a las redes sociales crecen en la era del distanciamiento social

Dado que los controles de las redes sociales asociados a la publicación, la verificación y la redirección de URL están muchas veces mal administrados, se espera un aumento significativo en brechas de seguridad relacionados con uso de redes sociales corporativas. Mejorar las prácticas de autenticación y verificación del usuario permitirán que los ataques basados ​​en las redes sociales sean mucho más difíciles de llevar a cabo.

Los ciberdelincuentes juegan a titiriteros con identidades humanas comprometidas

Las empresas delictivas siempre buscan inclinar la economía de un ataque a su favor. Para reducir el costo de un ataque y mejorar la rentabilidad, los ciberdelincuentes apuntarán directamente a las personas para obtener un punto de apoyo inicial en el medio ambiente mediante el uso de formas de coerción no cibernéticas (soborno, extorsión, etc.). Estos ataques se centrarán principalmente en figuras públicas (políticos, actores, activistas, ejecutivos, etc.).

“A medida que los sistemas y servicios salen del entorno tradicional de red a centros de datos, la seguridad se ve más comprometida y por eso hay que aumentar los controles y las pruebas de identidad. Los únicos mecanismos para asegurar los servicios son la identidad verificada del usuario, el sistema que están usando y la ubicación en la que se encuentran. Esto se conoce como identidad-como-perímetro. Este enfoque toma la identidad, que ya es un activo valioso, y eleva significativamente su estatus. Una identidad verificada podría ser ahora la única «clave» necesaria para todos los accesos y la única forma de detener o por lo menos intentar frenar a los ciberdelincuentes”, concluyó Kelly Quintero.