La Conferencia RSA es la más grandes y magna reunión de CISO´s, tecnólogos y especialistas en ciberseguridad a nivel global y a medida que avanzamos en 2020 se aproxima con nuevos retos y desafíos que nos pondrán alerta.
De acuerdo con Greg Day miembro de SecurityRoundTable.org impulsada por Palo Alto Networks hay diez riesgos que debemos considerar para nuestra estrategia de ciberseguridad en 2020.
Con las predicciones de firmas y expertos en ciberseguridad, 2020 llega con muchos riesgos asociados a Ransomware, Deep Fakes, Stalkerware y Surveillance Attacks, sin olvidarnos de las tácticas de ataque para DevOps que están ganando una importancia renovada.
Así que no dejes pasar estos diez puntos y mejor toma acciones para minimizar la superficie de ataque y disminuir el nivel de riesgo.
1. Las Deep Fakes o falsificaciones de identidad son las nuevas palabras de moda.
Seguramente ya estás al tanto de la expansión de Deep Fakes o falsificaciones de identidad que incluyen (videos falsos y grabaciones de audio que se parecen a las reales) este es un tema que ha tomado relevancia para grandes especialistas y expertos. Se trata de una estrategia en la que cualquier persona que descargue software para crear falsificaciones profundas, tendrá muchas posibilidades de actividad maliciosa.
Siguiendo esta estrategia el impacto podría causar serios problemas ya que se podría falsificar a un político haciendo un comentario para perder votos antes de una elección, o bien los atacantes podrían optar por hacer una grabación falsa de un alto ejecutivo ordenando al departamento de finanzas que realice una transacción financiera en la cuenta bancaria de un criminal; esto por mencionar algunos ejemplos.
Así mismo Greg habla acerca de las nuevas formas de "stalkerware" que es un tipo de spyware enfocado en rastrear los datos de los smartphones del objetivo para crear una imagen de sus actividades.
Lo alarmante de estas estrategias de ataque es que pueden crear videos falsos, grabaciones de voz o comunicaciones escritas; algo que sin duda puede causar grandes repercusiones. Las buenas noticias son que la industria de la seguridad está trabajando en la respuesta a esta nueva amenaza.
2. Los ataques de vigilancia aprovecharán a los smartphones para ataques de vigilancia.
Debido a que cada vez es más alto el número creciente de aplicaciones bancarias y pagos sin contacto, los smartphones se están convirtiendo en centros de transacciones financieras, lo que ha impulsado un aumento en los ataques de vigilancia móvil, que instalan software de seguimiento en los teléfonos para monitorear el comportamiento de las personas desde el uso de sus smartphones. Con esto, los cibercriminales tienen la información que buscan para realizar ataques de fraude de correo electrónico corporativo tipo BEC. Recordemos que cuanto más sepa un atacante sobre las actividades de una víctima, más fácil será enviarles un correo electrónico engañoso invitándolos a descargar un archivo con código malicioso. Hoy los usuarios necesitan una mayor conciencia de los peligros de la vigilancia móvil y los pasos para contrarrestarla.
3. El ransomware seguirá desarrollando nuevas familias a medida que las empresas pagan.
En 2019 vimos un gran número de empresas y usuarios afectados por ransomware, conocimos su evolución y fuimos testigos de cómo los atacantes se enfocan en buscar formas inteligentes de evadir las capacidades de detección y defensa con el objetivo de bloquearlos.
Lo que es una realidad es que los atacantes no solo se centran en cifrar aleatoriamente cualquier información que puedan, sino que se enfocan en cifrar los datos comerciales de alto valor para cifrar y mantener el rescate. Si bien es cierto, ransomware sigue impactando ya que está recibiendo lo que busca: el pago del rescate, además de atacar a las mismas empresas ya que muchas organizaciones no toman acciones después de ser atacados. Es importante robustecer las estrategias para combatir ransomware de tal forma que se pueda frenar su evolución y sofisticación.
4. Los ataques a la cadena de suministro están aumentando.
En los últimos años se ha visto el aumento de la inyección de código malicioso en sitios web, principalmente en finanzas o comercio electrónico, de tal forma que los atacantes extraen datos personales y de tarjetas de crédito de los clientes.
Los atacantes están teniendo el éxito esperado con este tipo de ataques. En 2019, una conocida empresa británica fue multada con un récord de $241 millones por un ataque a la cadena de suministro. Otras grandes empresas han sufrido ataques similares y la probabilidad de que esta cifra aumente en 2020 es muy alta. Es muy importante contar con una estrategia de defensa en la que se busque la mejora de las protecciones contra el código falso y sobre todo estar alerta para identificarlo y eliminarlo.
5. DevOps no solo acelera el desarrollo de software, también aumenta los riesgos de seguridad.
Con el aumento de uso de DevOps como método transformador de creación de código, vinculando el desarrollo y las operaciones para acelerar la innovación de software
Si bien es cierto, DevOps contrasta con las formas tradicionales de desarrollo de software, que son monolíticas, lentas, probadas sin fin y fáciles de verificar; pues es rápido y requiere muchos pequeños cambios iterativos. Sin embargo, esto aumenta la complejidad y abre un nuevo conjunto de problemas de seguridad. Debido a qué con DevOps, las vulnerabilidades de seguridad existentes se pueden ampliar y manifestar de nuevas maneras. Lo que significa que la velocidad de creación de software puede traer como resultado que los desarrolladores generen nuevas vulnerabilidades sin darse cuenta. Una de las soluciones para minimizar el riego de que esto ocurra es incorporar el monitoreo de seguridad en el proceso DevOps desde el principio, lo que requiere cooperación y confianza entre el CISO y el equipo de DevOps.
6. Los entornos de “emulación” y señuelos deben ser casi reales.
Grandes organizaciones están empezando a crear "entornos de emulación" enfocados en rastrear amenazas desconocidas. Su objetivo principal es imitar servidores y sitios web “creíbles”, sin embargo, realmente fueron diseñados para atraer a los malos actores a fin de observar su comportamiento y recopilar datos sobre sus métodos. Greg nos cuenta que los “señuelos” deben operar de forma similar.
Hoy en día el desafío es desarrollar entornos de emulación y señuelos lo más “reales “ posible que sean lo suficientemente buenos como para engañar al atacante a fin que piense que es un servidor o sitio web del mundo real.
7. Se necesitarán nuevas herramientas y habilidades para que los equipos de seguridad internos brinden respuesta a incidentes en la nube.
El hecho es que muchas empresas aún están empezando a implementar una estrategia de respuesta a incidentes en sus propias redes, así que aquellas que están empezando a desarrollar una para incidentes en la Nube deben prepararse con habilidades y nuevas herramientas ya que esto generalmente es controlado por el proveedor de la nube.
Por lo que, pueden tener dificultades para distinguir entre los eventos informáticos cotidianos y los incidentes de seguridad. Es por este tipo de casos que los equipos de respuesta a incidentes necesitan capacitarse y adquirir nuevas habilidades para llevar a cabo análisis forenses, además de aprovechar las bondades de nuevas tecnologías especializadas.
8. ML & IA | Aprendizaje automático e Inteligencia Artificial.
Cada vez son más las notas y novedades sobre ML y IA. Al día de hoy estas tecnologías se encuentran en una etapa temprana de ciberseguridad y en México aún más, no obstante, los atacantes están estudiando cómo las redes están aprovechando ML para las defensas de seguridad a fin de descubrir cómo saltárselas. Pero no solamente eso, también estás analizando la forma en que los expertos en inteligencia artificial intentan engañar a los sistemas de reconocimiento de imágenes para que identifiquen a un objeto o cosa como humano, lo que requieres comprender cómo funciona el motor de ML del sistema para después descubrirlas diferentes formas de engañarlo efectivamente y romper el modelo matemático.
Hoy los cibercriminales ya están empezando a utilizar técnicas similares para engañar a los modelos de ML utilizados en ciberseguridad. ML y IA también se están utilizando para impulsar Deep Fakes, los atacantes están reuniendo y procesando grandes cantidades de datos para comprender a sus víctimas para que el ataque tenga éxito.
9. Los ataques de hardware y firmware regresaron.
La alerta por el regreso de las vulnerabilidades de hardware como Spectre y Meltdown esta creciendo cada vez más. Desde el impacto que causaron en 2018 con el que estuvieron a punto de afectar a casi todos los chips de computadora fabricados en los últimos 20 años, los atacantes aprovechan este vector de ataque y aunque no se han producido ataques graves, los expertos en seguridad pronostican qué si no tomamos las debidas precauciones un pirata informático pudiera explotar tales debilidades en hardware y firmware causando daños irremediables.
10. Los usuarios VIP necesitan protección.
Es primordial crear conexiones seguras para altos ejecutivos y personal de nivel superior que tenga acceso a los datos corporativos más confidenciales en sus propios dispositivos. Pero, ¿Qué medidas deben tomarse para mantenerlos a salvo?
Además de la concientización y uso de herramientas de protección para estos dispositivos es importante generar una estrategia de protección que minimice la superficie de ataque.
Ahora que ya conoces los riesgos a los que nos enfrentaremos este 2020 es importante desarrollar una estrategia de ciberseguridad que incluya acciones de prevención, detección y respuesta siempre alineadas al objetivo del negocio a fin de contar con una estrategia integral.
Si no sabes cómo desarrollar tu estrategia o requieres algunas recomendaciones habla con uno de nuestros consultores expertos aquí.