Estas son las predicciones de CyberArk sobre ciberseguridad para 2022

Estas son las predicciones de CyberArk sobre ciberseguridad para 2022 y con las cuales habrá que tener especial cuidado

2021 llegará a su fin en poco más de dos semanas, y lo hará con la vitola de ser un año excelso para la ciberdelincuencia. Ataques ransomware a importantes empresas, ciberataques a estructuras críticas, caos en organismos nacionales y en sanidad… Este año ha sido para olvidar en lo relacionado a la guerra entre Ciberseguridad y Ciberdelincuencia. Una guerra que, a día de hoy, está decantada del lado de los «cibermalos». Cómo será el año próximo es algo que veremos dentro de nada, aunque los augurios por parte de los expertos no son precisamente buenos. De hecho, en estas últimas semanas hemos visto varios informes que vuelven a decantar la balanza del lado de la ciberdelincuencia. Ahora solo nos falta saber cuáles serán los ciberataques que más se darán. Estas son las predicciones de CyberArk sobre ciberseguridad para 2022.

Estas son las predicciones de CyberArk sobre ciberseguridad para 2022

En este aspecto, CyberArk tiene mucho que decir por medio de una lista en la que analizan cómo evolucionarán los ataques; también qué medida alterarán el panorama de la ciberseguridad en 2022. Los encargados de proporcionarla han sido:  Lavi Lazarovitz, Head of Security Research de Cyberark Labs y Shay Nahari, VP of Red Team de CyberArk. Vamos a ver cuáles serán las tendencias de 2022. Todo apunta a una evolución general de las amenazas más conocidas, lo cual obligará a todos a extremar precauciones.

OSS para automatizar y ampliar ataques a la cadena de suministro

Nuestra economía digital se ejecuta en software de código abierto (OSS), pero la existencia de innumerables librerías OSS “abiertas” y “gratuitas” también significa una superficie de ataque más amplia y la manera idónea para que los ciberdelincuentes eludan la detección y puedan hacer más daño. La brecha de seguridad que afectó a Codecov en abril dio una idea de cómo un ajuste sutil en una línea de código puede convertir una librería completamente benigna en una maliciosa, poniendo en riesgo a cualquier organización que la utilice. Con este método de infiltración altamente evasivo, los atacantes pueden robar credenciales para llegar a miles de organizaciones, a través de una cadena de suministro al unísono.

En los próximos 12 meses, los atacantes continuarán buscando nuevas formas de comprometer las librerías de código abierto. En este sentido, las organizaciones deben aumentar la vigilancia, ya que estos ataques sutiles rara vez enviarán señales, lo que los hace extremadamente difíciles de detectar. Sobre todo, porque tales librerías se implementan como parte de las operaciones diarias legítimas y, en muchos casos, pueden parecer benignas. Además, dado que estos ataques automatizados son fáciles y rápidos de ejecutar, se volverán más frecuentes, repentinos y dañinos.

Se redoblarán los ataques a la lucrativa cadena de suministro

En los últimos años, muchos ataques devastadores han comenzado como un vector de phishing. Históricamente, los ataques a la cadena de suministro han sido realizados por ciberdelincuentes patrocinados por un Estado que persigue objetivos de alto valor o con un alto retorno de la inversión. No obstante, los controles anti-phishing generalizados (a menudo descargados a los propios proveedores de la nube) han elevado el costo operativo de tales ataques. Como resultado, veremos que los ataques a la cadena de suministro se volverán más frecuentes y serán utilizados como un vector de ataque por una gran parte de los ciberdelincuentes, debido a un mayor retorno de la inversión, así como al hecho de que la cadena de suministro se está convirtiendo en el eslabón más débil de la cadena.

Nuevos puntos ayudarán a los atacantes a esconderse a simple vista

La seguridad se va a complicar aún más debido a los nuevos escondites provocados por la nube, la virtualización y las tecnologías de contenedores. A medida que la micro-virtualización se vuelve más popular, los ciberdelincuentes pueden aislar el malware en estos sistemas virtuales. Todo ello mientras lo mantienen oculto de los controles de seguridad basados en host.

Y aunque estas novedosas técnicas de ataque no se han visto mucho, al menos de momento, algunos ciberdelincuentes están probando sistemas como Windows Subsystem for Linux (WSL), un subsistema que asegura los procesos de credenciales y autenticación, mientras buscan nuevas formas de comprometer las máquinas de endpoint.

Al ejecutar ransomware dentro de una infraestructura Linux como Endpoint Detection and Response y otras herramientas de seguridad de endpoints basadas en host, generalmente no pueden identificar la actividad maliciosa. Esto hace posible que los atacantes cifren o ex-filtren datos con facilidad. Todo ello mientras se esconden a simple vista. Estas son las predicciones de CyberArk sobre ciberseguridad para 2022.

El ransomware operativo impulsará los ataques de 2022

La evolución del ransomware como servicio acaba de comenzar. En 2022, el ransomware continuará evolucionando de una industria artesanal a algo más parecido a un círculo de especialistas. Veremos cómo se expande el ransomware impulsado por el operador, con una clara distinción entre las cargas útiles y los métodos de entrega de ransomware listos para usar, los profesionales cualificados que se mueven a través de las redes y los expertos que crean el código del ransomware real.

Jugar “al gato y al ratón” para detectar el ransomware

Además, la mayoría de las familias de ransomware actuales comparten tácticas, procedimientos y múltiples comportamientos técnicos, cuyas herramientas de seguridad suelen encontrar denominadores comunes para detectar y bloquear. La adopción generalizada de herramientas de seguridad diseñadas para combatir el ransomware está obligando a los creadores de ransomware a innovar y encontrar diferentes métodos para evitar que se implementen detecciones comunes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio