6 expertos en ciberseguridad predicen las 6 tendencias clave para 2021

McAfee reveló que las ciberamenazas relacionadas con la COVID-19 habían crecido un 605% durante la pandemia

El año 2020 trajo una pandemia histórica y, en consecuencia, los actores maliciosos aprovecharon las amenazas relacionadas al COVID-19 para poner a prueba nuestras operaciones de seguridad y nuestro cambio sin precedentes a una vida laboral en remoto. Según el último Informe Trimestral de Amenazas de McAfee, los ciberataques relacionados con la pandemia crecieron un 605% y, durante este periodo, se observó un incremento de 419 nuevas amenazas por minuto. Al entrar en 2021, estas preocupaciones siguen estando en primer plano, especialmente cuando las pérdidas mundiales por el cibercrimen ascienden a más de 1 billón de dólares, según revelaba la firma de ciberseguridad en una investigación conjunta con el CSIS. En vista de esto, seis expertos de McAfee han elaborado seis predicciones que marcarán el panorama de las ciberamenazas en 2021 en los próximos meses y años. Un nuevo año ofrece esperanza y oportunidades tanto para usuarios, como para empresas, pero también trae consigo nuevos retos de ciberseguridad.

Predicciones para 2021

  1. Las técnicas backdoor en la cadena de suministro se multiplicarán. Las revelaciones en torno a la campaña de espionaje SolarWinds-SUNBURST provocarán una proliferación de ataques imitadores de este tipo en la cadena de suministro. – Steve Grobman

El 13 de diciembre de 2020, la industria de la ciberseguridad descubrió que actores de amenazas relacionados con Estados habían comprometido el software de monitorización y gestión de IT Orion de SolarWinds y lo utilizaron para distribuir un software malicioso de backdoor llamado SUNBURST a docenas de clientes de esa compañía, incluyendo varias agencias gubernamentales de alto perfil de Estados Unidos.

Lo que hace que este tipo de ataque sea tan peligroso es que utiliza software de confianza para eludir las defensas cibernéticas, infiltrarse en las organizaciones de las víctimas con la puerta trasera y permitir que el atacante tome cualquier número de medidas secundarias. Esto podría implicar el robo de datos, la destrucción de datos, la retención de sistemas críticos para el rescate, la orquestación de fallos de funcionamiento del sistema que resulten en daños cinéticos, o simplemente la implantación de contenido malicioso adicional en toda la organización para mantener el control incluso después de que la amenaza inicial parezca haber pasado.

  1. Hackeando el hogar para hackear la oficina. La superposición cada vez más densa de dispositivos conectados, aplicaciones y servicios web que utilizamos en nuestra vida profesional y privada hará crecer la superficie de ataque del hogar conectado, hasta el punto de que se planteen nuevos riesgos significativos para los usuarios y las empresas. – Suhail Ansari, Dattatraya Kulkarni y Steve Povolny

El año 2020 vio como la pandemia global desplazó a los empleados de la oficina a casa, haciendo del ambiente del hogar un ambiente de trabajo. Debido a esto, los ciberdelincuentes harán avanzar el hogar como superficie de ataque para las campañas dirigidas no sólo a nuestras familias, sino también a las empresas. Los hackers aprovecharán la falta de actualizaciones regulares de firmware en el hogar, la falta de funcionalidades de mitigación de la seguridad, las políticas de privacidad débiles, las vulnerabilidades y la susceptibilidad del usuario a la ingeniería social.

  1. Ataques de IA orquestados en plataformas y usuarios en la nube. Los ataques a las plataformas y a los usuarios de la nube convertirán la IA en un arma y evolucionarán hacia un estado altamente polarizado, en el que estarán “mecanizados y generalizados” o “sofisticados y hechos a mano con precisión”. – Sandeep Chandana

Los datos de uso de la nube de McAfee, que cuenta con más de 30 millones de usuarios de McAfee MVISION Cloud en todo el mundo, muestran un aumento generalizado del 50% en el uso de la nube corporativa en todos los sectores durante los primeros cuatro meses de 2020. Durante el mismo periodo, McAfee fue testigo de un aumento en los ataques a las cuentas en la nube, un aumento estimado del 630% en general, con variaciones en los sectores a los que se dirigió.

Mientras que el volumen de datos sensibles en movimiento aumenta y las posturas de la nube empresarial maduran, los actores maliciosos se verán forzados a diseñar ataques muy específicos para empresas, usuarios y aplicaciones concretas. Los atacantes comenzarán a aprovechar las superficies de amenaza a través de los dispositivos, las redes y la nube de esta manera en los próximos meses y años.

  1. Nuevas estafas de pago a través del móvil. A medida que los usuarios dependen cada vez más de los pagos móviles, los ciberdelincuentes intentarán explotar y estafarlos con mensajes de phishing o SMS que contengan direcciones URL malignas de pago. – Suhail Ansari y Dattatraya Kulkarni

Los pagos móviles se han hecho cada vez más populares como mecanismo cómodo y fácil para realizar transacciones. En un informe sobre los pagos mundiales de Worldpay de 2020, se estimó que el 41% de los pagos actuales se realizan a través de dispositivos móviles y se prevé que esta cifra aumente para 2023, en detrimento de las tarjetas de crédito y débito tradicionales. 

McAfee predice que habrá un aumento de las explotaciones de pago móvil basadas en la “recepción”, ya que proporcionan un mecanismo rápido para los estafadores que combina los mensajes de phishing o SMS con URL de pago. Esto podría materializarse en estrategias en las que los estafadores establecen un centro de llamadas falso, utilizando una estafa de devolución y servicio de productos. Los actores envían un enlace por correo electrónico o SMS, ofreciendo un reembolso a través de una aplicación de pago móvil, pero el usuario no es consciente de que está aceptando pagar en lugar de recibir un reembolso.

  1. Qshing: abuso de códigos QR en la era COVID. Los ciberdelincuentes buscarán formas nuevas y cada vez más inteligentes de utilizar la ingeniería social y las prácticas del código QR para acceder a los datos personales de las víctimas. – Suhail Ansari y Dattatraya Kulkarni

Una encuesta realizada por MobileIron en septiembre de 2020 reveló que el 86% de los encuestados escaneó un código QR en el transcurso del año anterior y más de la mitad (54%) informó de un aumento en el uso de dichos códigos desde que comenzó la pandemia. Sin embargo, el informe encontró que sólo el 37% cree que puede distinguir un código QR malicioso. La falta de conocimiento de los usuarios sobre el funcionamiento de los códigos QR los convierte en una herramienta útil para los ciberdelincuentes. En este sentido, McAfee predice que los hackers utilizarán cada vez más estas estrategias de código QR y también las ampliarán utilizando técnicas de ingeniería social. 

  1. Las redes sociales como vectores de ataque corporativo. Los ciberadversarios sofisticados apuntarán, involucrarán y comprometerán cada vez más a las víctimas corporativas utilizando las redes sociales como vector de ataque. – Raj Samani

Los ciberdelincuentes han confiado tradicionalmente en los correos electrónicos de phishing como vector de ataque para comprometer a organizaciones a través de empleados individuales. No obstante, McAfee ha observado que los actores de amenazas más sofisticadas utilizan cada vez más las redes sociales como LinkedIn, WhatsApp, Facebook y Twitter para captar, desarrollar relaciones con los empleados de la empresa y luego comprometerlos. A través de estas víctimas, llegan a intervenir en las empresas para las que trabajan. En este sentido, McAfee predice que dichos actores intentarán ampliar el uso de este vector de ataque en 2021 y más allá por varias razones.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio