Amenazas Persistentes Avanzadas en 2020: abusos de información personal y ataques más sofisticados

3 diciembre, 2019
6 Compartido 802 Visualizaciones

Los investigadores de Kaspersky han compartido su visión sobre las Amenazas Persistentes Avanzadas (APT) en 2020 y señalan que el panorama de los ataques dirigidos sufrirá cambios en los próximos meses. La tendencia general muestra que las amenazas crecerán en sofisticación y serán más selectivas, diversificándose bajo la influencia de factores externos, como el desarrollo y la expansión de tecnologías machine learning para el desarrollo de deepfakes o las tensiones comerciales entre Asia y Europa

Las predicciones de Kaspersky se basan en los cambios observados por su Equipo de Investigación y Análisis (GReAT) a lo largo de 2019, y tienen como objetivo apoyar a la comunidad de ciberseguridad con pautas e información que les ayude a afrontar los retos que se avecinan en los próximos 12 meses.

El abuso de la información personal: de las deepfakes a las fugas de ADN

Las filtraciones de datos personales ocurridas en los últimos años han facilitado a los atacantes la realización de ataques selectivos, basados en la información filtrada de las víctimas. El listón ha subido, y en 2020 los actores de amenazas profundizarán más, buscando fugas que podrían considerarse especialmente sensibles, como las de datos biométricos.

Los investigadores señalaron una serie de tecnologías clave que podrían hacer posible tales ataques, como el caso de los tan discutidos deepfakes, especialmente cuando se combinan con vectores de ataque menos obvios como el vídeo y el audio. Es importante destacar que esto se puede automatizar y que la Inteligencia Artificial puede ayudar en la elaboración de perfiles, el diseño y creación de este tipo de estafas y esquemas de ingeniería social.

Otras predicciones sobre amenazas dirigidas para 2020:

  • Los ataques de bandera falsa alcanzan un nuevo nivel. Este fenómeno se desarrollará aún más, con actores de amenazas que no solo tratarán de evitar que se le atribuyan los ataques, sino que también intentarán culpar a otros. Además, los actores usan continuamente malware básico, scripts, herramientas de seguridad de acceso público o software de administrador durante sus ataques, dificultando cada vez más la atribución. Introducir un par de banderas falsas en esta ecuación, donde los investigadores de seguridad están ávidos por detectar cualquier pequeña pista, podría ser suficiente para desviar la autoría hacia otros.
  • Del ransomware al ransomware selectivo. Los ciberdelincuentes se han vuelto más selectivos en los últimos años y ha disminuido el número de ataques ransomware multiuso generalizados. Ahora se centran en las organizaciones con más probabilidad de hacer pagos sustanciales para recuperar sus datos. En el futuro habrá intentos más agresivos de extorsionar por dinero. Un giro potencial podría ser que, en lugar de hacer que los archivos sean irrecuperables, los actores amenacen con publicar los datos robados.
  • Las nuevas normativas bancarias en la UE abren nuevos vectores de ataque. Dado que los bancos deberán abrir su infraestructura y datos a terceros que deseen prestar servicios a clientes bancarios, es probable que los atacantes recurran a nuevos esquemas fraudulentos para abusar de estos nuevos mecanismos.
  • Más ataques contra infraestructuras y objetivos distintos a PCs. Desde hace algún tiempo, determinados actores de amenazas han estado extendiendo sus conjuntos de herramientas más allá de Windows, e incluso más allá de los sistemas de PC, a objetivos como el hardware de red, como fue el caso de los ataques VPNFilter y Slingshot.
  • Foco en regiones de las rutas comerciales entre Asia y Europa. Hay varias maneras en las que esto podría ocurrir, como el crecimiento del espionaje político a medida que los gobiernos traten de asegurar sus intereses en sus propios territorios y en el extranjero. Es probable que se extienda también el espionaje tecnológico en situaciones de crisis económica potencial o real y de la inestabilidad resultante.
  • Aumento de la sofisticación de los métodos de ataque. El uso de las cadenas de suministro seguirá siendo uno de los métodos de distribución más difíciles de abordar. Es probable que los atacantes continúen expandiendo esta técnica, por ejemplo, a través de contenedores de software manipulados y mediante el abuso de paquetes y bibliotecas.
  • Rápido desarrollo de las APT móviles. No hay suficientes razones para pensar que esto se detendrá pronto. Sin embargo, debido a la mayor atención que la comunidad de seguridad presta a este tema, creemos que también aumentará el número de ataques identificados y analizados en detalle.
  • Aumenta el abuso de información personal con la inteligencia artificial. Es muy similar a algunas de las técnicas para difundir publicidad electoral a través de las redes sociales. Esta tecnología ya está en uso y es sólo cuestión de tiempo que algunos atacantes la aprovechen. 

«El futuro ofrece tantas posibilidades que es probable que no estén todas incluidas en nuestras predicciones. El alcance y la complejidad de los entornos en los que se desarrollan los ataques ofrece numerosas opciones. Además, ningún equipo de investigación de amenazas cuenta con una visibilidad total de las operaciones de los actores de amenazas APT. Continuaremos intentando anticipar las actividades de los grupos de APT y comprender los métodos que emplean, mientras que proporcionamos información sobre sus campañas y el impacto que tienen», señala Vicente Díaz, investigador de seguridad de Kaspersky.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los nuevos retos de las empresas en su lucha contra los ciberdelincuentes
Actualidad
21 compartido1,830 visualizaciones
Actualidad
21 compartido1,830 visualizaciones

Los nuevos retos de las empresas en su lucha contra los ciberdelincuentes

Vicente Ramírez - 27 junio, 2018

Según el último Security Report 2018 de Check Point, las soluciones de seguridad Gen V son las únicas que pueden…

Nueva filtración masiva de 55.000 tarjetas de crédito en Chile
Actualidad
11 compartido1,801 visualizaciones
Actualidad
11 compartido1,801 visualizaciones

Nueva filtración masiva de 55.000 tarjetas de crédito en Chile

Mónica Gallego - 1 agosto, 2018

Se filtran los datos de 55.000 tarjetas de crédito en Chile el pasado miércoles. Las tarjetas activas fueron bloqueadas de…

Descubren como burlar la pantalla de bloqueo del iOS 12 de Apple
Actualidad
34 compartido2,923 visualizaciones
Actualidad
34 compartido2,923 visualizaciones

Descubren como burlar la pantalla de bloqueo del iOS 12 de Apple

José Luis - 11 octubre, 2018

El aclamado iOS 12 apenas ha visto la luz y ya hay quien ha encontrado una manera de burlar su pantalla de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.