Tendencias de Ciberseguridad en 2023

Mar 03, 2023

El panorama de las amenazas cibernéticas se ha vuelto más complejo y profesionalizado. Es necesario tomar medidas preventivas en toda las organizaciones para evitar que estos ataques sean exitosos.

Preveer cyberataques

Hoy en día, nuestras actividades profesionales y personales cada vez son más dependientes de los servicios digitales. Los ambientes tecnológicos son cada vez mas complejos y pequeñas fallas pueden tener impactos importantes en la capacidad de las organizaciones para continuar con sus operaciones a pesar de incidentes o brechas de seguridad.


A continuación se describen las principales tendencias en ciberseguridad para este año, desde el punto de vista del área de CiberProtección de Acronis.


1.     Los sistemas de Autentificación y Administración de Identidades se encontrarán en la mira.


Los sistemas de Autentificación y Administración de Identidades serán atacados exitosamente con mayor frecuencia. Muchos atacantes ya han empezado a robar o evadir los tokens de autentificación multi-factor (MFA). En otras situaciones, al saturar a los objetivos con peticiones MFA lograrán inicios de sesión exitosos sin necesidad de que exista una vulnerabilidad en sí. Los ataques recientes contra Okta y Twilio mostraron que esos servicios externos también están siendo vulnerados.


Esto, además de problemas anteriores dado que los usuarios eligen y (reutilizan) contraseñas débiles. Por eso es aún más importante asegurar que MFA esté configurado correctamente y que se den permisos adecuados de acceso a los empleados de la empresa.


2.  El ransomware generará aún más daños.


La amenaza del ransomware continua fuerte y está evolucionando. Por una parte vemos un cambio de tendencia hacia mayores exfiltraciones de datos y por otra los principales actores continúan profesionalizando sus operaciones.


La mayoría de los grandes jugadores han expandido su alcance a sistemas macOS y Linux y también están apuntando al ambiente Cloud. Nuevos lenguajes de programación como Go y Rust están volviéndose más comunes y requieren de ajustes en las herramientas de análisis.


El número de ataques continuará creciendo mientras sigan siendo rentables, especialmente cuando los seguros contra riesgos cibernéticos cubren parte del impacto. Esto sin duda incrementará aún más el costo de las primas de dichos seguros. Los atacantes se enfocarán cada vez más en desinstalar herramientas de seguridad, eliminar respaldos y deshabilitar planes de recuperación de desastres donde sea posible.



3.     Brechas de datos


Malware para robar información como Raccoon y Redline se han convertido en la norma para infecciones. Los datos robados con frecuencia incluyen credenciales de usuarios que luego son vendidas a comerciantes de accesos para facilitar ataques futuros. El número creciente de blobs de datos combinado con la complejidad de servicios de nube interconectados hará más difícil para las organizaciones mantener un seguimiento sobre sus datos. El requerimiento de que múltiples instancias accedan a los datos hace más difícil mantenerlos encriptados y protegidos. Una llave de acceso API filtrada, por ejemplo en GitHub o una app móvil, puede ser suficiente para robar datos.



4.    El Phishing irá más allá del correo


Los ataques con correos maliciosos o phishing seguirán siendo enviados por millones. Los atacantes continuarán intentando automatizar y personalizar sus ataques utilizando datos filtrados previamente. Engaños con ingeniería social, como por ejemplo ataques para comprometer el correo electrónico empresarial (BEC – Business Email Compromise) se incrementarán en otros servicios de mensajería (SMS/texto, Slack, Teams, etc.), para evitar el filtrado y detección. Por otro lado el Phishing continuará utilizando proxies para capturar tokens de sesión, robar tokens MFA y utilizar artilugios como códigos QR para ocultarse.     


5. Vivir de su infraestructura


De manera creciente los proveedores de servicio están siendo atacados y comprometidos. Los atacantes abusan de las herramientas instaladas como PSA, RMM y otras. Esto amenaza no solo a los proveedores de servicios administrados de TI, sino también a las empresas consultoras, organizaciones de soporte de primer nivel y proveedores conectados de manera similar. Personal interno tercerizado con frecuencia son identificados como el vínculo más débil en la organización atacada sin necesidad de construir ataques complicados a los sistemas de la cadena de suministro.


6.    Llamadas desde el navegador.


Habrá más ataques en o a través del navegador, conduciendo los ataques entre sesiones. Extensiones de navegador maliciosas pueden modificar direcciones destino de transacciones de criptomonedas o robar contraseñas en segundo plano. También hay una tendencia a secuestrar el código fuente de esas herramientas y añadir puertas traseras a través del repositorio Git-Hub. Por otro lado, los sitios web continuarán rastreando usuarios con Java Script y compartiendo IDs de sesión sobre HTTP con servicios de marketing. Los atacantes expandirán las técnicas Forjacking/Magecart, donde pequeños segmentos roban en segundo plano toda la información del sitio web original. Con el incremento de computación sin servidor, el análisis de esos ataques se hace cada vez más complicado.


7.     Automatización de la nube a través de APIs


Ha habido una tremenda migración de datos, procesos e infraestructura a la nube. Esto continuará, con mayor automatización de distintos servicios. Muchos servicios IoT serán parte de estos grandes servicios de nube hiper-conectados. Esto resultará en que muchas APIs estarán accesibles en internet, incrementando el riesgo de ataques automatizados a gran escala.


8.     Ataques a procesos de negocio.


Los atacantes siempre tendrán nuevas ideas sobre como modificar los procesos de negocio para su propio beneficio/ingresos – como modificar los detalles de las cuentas bancarias receptoras en la plantilla del sistema de facturación de la organización o agregar un destino en la nube como respaldo de su servidor de correo. Estos ataques con frecuencia no involucran malware sino que requieren de análisis detallado de la conducta de los usuarios, tal como el número creciente de ataques desde adentro.


9.    AI en todos lados


Los procesos de AI y ML serán utilizados cada vez más por corporaciones de todos los tamaños y sectores. Los avances en la creación de datos sintéticos incentivarán los fraudes de identidad y campañas de desinformación utilizando contenido falso. Una tendencia más preocupante serán los ataques contra los modelos mismos de AI y ML: Los atacantes pueden intentar utilizar debilidades en el modelo, implantar sesgos a propósito en los conjuntos de datos o simplemente utilizar los detonadores para inundar las operaciones de TI con alertas.



Conclusiones.


Al diversificarse los riesgos se requieren contar con mejores soluciones, ya no es posible pensar que se está totalmente protegido con los métodos anteriores.


Algunas de las maneras en que las organizaciones pueden enfrentarse a las crecientes demandas de riesgos cibernéticos incluyen:


  • Incorporar a los empleados como parte de la línea de seguridad de la empresa.
  • Mantener parches actualizados
  • Restringir accesos innecesarios
  • Implementar la Autentificación Multi Factor (MFA)
  • Seguir las mejores prácticas de la industria.


En Consisa podemos apoyar en realizar una evaluación personalizada de riesgos cibernéticos y sugerir áreas de mejora con miras a la prevención antes de que ocurre cualquier ataque.

por Tony Elvira 09 feb., 2024
La lnteligencia Artificial Ilega integrada a las herramientas que utilizamos día a día
Captura de datos en campo
por Moisés Avila 06 feb., 2024
Descubre cómo la Integración de Datos en Campo Impulsa la Eficiencia y el Éxito Empresarial
Cómo la IA está Transformando Empresas Mexicanas
26 sep., 2023
La IA está transformando empresas en México: Banorte, Aeroméxico y Hospital Ángeles ejemplifican su impacto positivo, pero surgen desafíos éticos. Un futuro inteligente se vislumbra.
Share by: