El Top 5 de ciberamenazas que debemos vigilar en 2022

En 2022, es poco probable que las amenazas disminuyan. El año pasado, quedó demostrado que las redes de muchas organizaciones y las herramientas de seguridad implementadas no estaban a la altura del nivel de protección que se requería, y 2022 no será mejor.

Aquellas compañías que todavía tratan de integrar y gestionar un conjunto de soluciones de propósito único, con la complejidad y la falta de visibilidad que ello conlleva, probablemente pondrán a su organización en riesgo.

Nadie puede predecir el futuro, pero los expertos en inteligencia de amenazas de Fortinet, FortiGuard Labs, quieren llamar la atención sobre las cinco amenazas que se avecinan y sobre las que deberemos estar especialmente atentos:

1. Ataques a la red de satélites

A medida que aumente la conectividad mediante Internet por satélite, la probabilidad de que se produzcan nuevos exploits dirigidos a estas redes aumentará. En este momento, ya hay una media docena de grandes proveedores de Internet por satélite. Los mayores objetivos serán las organizaciones que dependen de la conectividad por satélite para apoyar actividades de baja latencia, como los juegos online o la prestación de servicios críticos a lugares remotos, así como las oficinas en remoto, los oleoductos o los cruceros y las aerolíneas. Esto también ampliará la superficie potencial de ataque a medida que las organizaciones añadan redes satelitales para conectar a sus redes interconectadas sistemas que antes estaban fuera de la red, como los dispositivos remotos de OT.

2. Ataques dirigidos a las criptocarteras

Las criptocarteras están en peligro, ya que el aumento del malware diseñado para atacar la información almacenada permite a los atacantes robar credenciales como la clave privada de bitcoin, la dirección de bitcoin, la dirección de la criptocartera y otra información significativa. A continuación, pueden vaciar el monedero digital. Los ataques suelen comenzar como una campaña de phishing que utiliza la clásica estrategia de adjuntar un documento malicioso de Microsoft Word a un correo electrónico de spam. El malware se entrega mediante una macro de Word que está diseñada para robar la información y las credenciales de la criptocartera de los dispositivos infectados de las víctimas.

En la misma línea, un nuevo generador de tarjetas de regalo falsas de Amazon tiene como objetivo las carteras digitales, sustituyendo la cartera de la víctima por la del atacante. Y un nuevo troyano de acceso remoto (RAT) llamado ElectroRAT tiene como objetivo las criptomonedas. Combina la ingeniería social con aplicaciones de criptomonedas personalizadas y tiene la capacidad de registrar pulsaciones del teclado, tomar capturas de pantalla, cargar y descargar archivos y ejecutar comandos.

3. Ataques Linux

Hasta hace poco, los ciberdelincuentes ignoraban en gran medida a Linux, pero eso está cambiando. Linux ejecuta los sistemas back-end de muchas redes y soluciones basadas en contenedores para dispositivos IoT y aplicaciones de misión crítica, por lo que se está convirtiendo en un objetivo cada vez más popular para los atacantes. En este momento, los ataques contra los sistemas operativos Linux y las aplicaciones que se ejecutan en esos sistemas son tan frecuentes como los ataques a los sistemas operativos Windows.

Muchas organizaciones están acostumbradas a defenderse de los ataques de Windows, pero no están acostumbradas a mantenerse al día en Linux desde un punto de vista defensivo y de análisis de malware. Y lo que es peor, los entornos Linux suelen tener datos valiosos como credenciales SSH, certificados, nombres de usuario de aplicaciones y contraseñas.

4. Ataques a sistemas OT críticos

Los ataques de ransomware se dirigen cada vez más a las infraestructuras críticas y estos incidentes son cada vez más conocidos como «killware». Aunque son ataques que no afectan directamente en las vidas humanas, el término se utiliza porque el malware que interrumpe hospitales, oleoductos, plantas de tratamiento de agua y otras infraestructuras críticas se diferencia de los exploits habituales por el impacto directo que pueden tener en las personas.

Los ciberdelincuentes pueden estar dejando de lado los objetivos más pequeños para centrarse en ataques más grandes y públicos que afectan al mundo físico y a un mayor número de víctimas. La convergencia casi universal de las redes de TI y de tecnología operativa (OT) ha facilitado a los atacantes el acceso a los sistemas OT a través de redes domésticas comprometidas y de los dispositivos de los teletrabajadores. A este riesgo se suma el hecho de que los atacantes ya no deben tener conocimientos técnicos especializados de los sistemas de control industrial y SCADA porque ahora pueden comprar kits de ataque en la dark web.

5. Ataques en el perímetro

El aumento del número de teletrabajadores ha expuesto a las redes corporativas a muchas de las amenazas hasta ahora circunscritas a las redes residenciales. El aumento del perímetro de la red implica más lugares para que se escondan las amenazas del tipo LotL(Living off the land). Con esta técnica, los atacantes “viven de la tierra” utilizando malware elaborado a partir de herramientas o software existentes dentro de entornos comprometidos, de modo que sus ataques y la exfiltración de datos parecen una actividad normal del sistema. Los ataques LotL también pueden combinarse con troyanos de acceso al perímetro (EAT), de modo que los nuevos ataques vivirán del perímetro, no sólo de la tierra.  Al mismo tiempo que evita la detección, el malware situado en estos entornos perimetrales puede utilizar los recursos locales para vigilar las actividades y los datos en el perímetro y luego robar, secuestrar o incluso pedir un rescate por sistemas, aplicaciones e información críticos.

Protegerse frente a las viejas y nuevas amenazas

Para prepararse para el año 2022, las organizaciones deberían dar prioridad a la protección de los sistemas basados en Linux y Windows. Y cuando adopten una nueva tecnología, el enfoque de seguridad debe ocupar un lugar privilegiado. Antes de añadir nuevas conexiones, como la conectividad por satélite, hay que asegurarse de que está protegida.

Hay que tener en cuenta que los ciberdelincuentes también siguen utilizando tácticas mientras éstas sigan funcionando. Además de prepararse para las nuevas amenazas, no podemos olvidarnos de las ya existentes, y para ello se requiere un enfoque integrado de la seguridad. En la lucha contra las amenazas actuales en evolución, las organizaciones deben buscar una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad con soluciones de seguridad diseñadas para trabajar de forma conjunta.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.