Cinco ciberamenazas a tener en cuenta

En 2022, es poco probable que las amenazas disminuyan. Si sus herramientas de red y seguridad no estuvieron a la altura de la tarea de proteger su organización en 2021, no será mejor en 2022. Si todavía tiene dificultades para integrar y administrar una colección de productos de un solo propósito, es probable que la complejidad resultante y la falta de visibilidad dejen a su organización en riesgo. Aunque nadie puede predecir el futuro, aquí hay cinco amenazas emergentes que los expertos en FortiGuard Labs están vigilando.

 

1. Ataques a Linux

     

    Hasta hace poco, Linux ha sido ignorado en gran medida por los ciberdelincuentes, pero eso está cambiando. Debido a que Linux ejecuta los sistemas back-end de muchas redes y soluciones basadas en contenedores para dispositivos IoT y aplicaciones de misión crítica, se está convirtiendo en un objetivo más popular para los atacantes. En este punto, los ataques contra los sistemas operativos Linux y las aplicaciones que se ejecutan en esos sistemas son tan frecuentes como los ataques contra los sistemas operativos Windows.

     

    Muchas organizaciones están acostumbradas a defenderse de los ataques de Windows, pero no están acostumbradas a mantenerse al día con Linux desde un punto de vista defensivo y de análisis de malware en comparación con Windows. Peor aún, los entornos Linux a menudo tienen datos valiosos como credenciales, certificados, nombres de usuario de aplicaciones y contraseñas de Secure Socket Shell (SSH).

     

    Una implementación maliciosa de la función Beacon de Cobalt Strike llamada Vermilion Strike puede apuntar a sistemas Linux con capacidades de acceso remoto sin ser detectada. Ahora que Microsoft está integrando activamente el Subsistema de Windows para Linux (WSL) en Windows 11, es inevitable que le siga el malware. WSL es una capa de compatibilidad que se usa para ejecutar ejecutables binarios de Linux de forma nativa en Windows. También se está viendo un aumento en el malware de botnet para plataformas Linux. Log4J también es un buen ejemplo de un ataque reciente en el que vemos que los binarios de Linux aprovechan la oportunidad.



    2. Ataques a redes satelitales

       

      A medida que aumenta la conectividad mediante Internet satelital, la probabilidad de nuevos exploits dirigidos a estas redes aumentará en consecuencia. En este punto, ya existen alrededor de media docena de importantes proveedores de Internet satelital. Los principales objetivos serán las organizaciones que dependen de la conectividad satelital para respaldar actividades de baja latencia, como los juegos en línea o la entrega de servicios críticos a ubicaciones remotas, así como oficinas de campo remotas, oleoductos o cruceros y aerolíneas. Esto también ampliará la superficie de ataque potencial a medida que las organizaciones agreguen redes satelitales para conectar sistemas que anteriormente estaban fuera de la red, como dispositivos OT remotos, a sus redes interconectadas.



      3. Ataques dirigidos a billeteras criptográficas

         

        Las billeteras criptográficas son un nuevo riesgo, ya que más malware diseñado para apuntar a la información almacenada significa que los atacantes pueden robar credenciales como una clave privada de bitcoin, una dirección de bitcoin, una dirección de billetera criptográfica y otra información importante. Luego pueden vaciar la billetera digital. Los ataques a menudo comienzan como una campaña de phishing que utiliza la estrategia clásica de adjuntar un documento malicioso de Microsoft Word a un correo electrónico no deseado. El malware se entrega mediante una macro de documento de Word que está diseñada para robar información y credenciales de billetera criptográfica de los dispositivos infectados de las víctimas.

         

        En la misma línea, un nuevo generador de tarjetas de regalo falsas de Amazon apunta a las billeteras digitales al reemplazar la billetera de la víctima con la del atacante. Y un nuevo troyano de acceso remoto (RAT) llamado ElectroRAT apunta a la criptomoneda. Combina ingeniería social con aplicaciones personalizadas de criptomonedas y tiene la capacidad de realizar registros de teclas, tomar capturas de pantalla, cargar y descargar archivos y ejecutar comandos.

         

         4. Ataques a Sistemas OT

         

        Los ataques de ransomware se dirigen cada vez más a la infraestructura crítica y la frase "killware" se ha utilizado para describir algunos de estos incidentes. Aunque los ataques no tienen como objetivo directo las vidas humanas, el término se usa porque el malware que interrumpe los hospitales, las tuberías, las plantas de tratamiento de agua y otras infraestructuras críticas es diferente de los exploits regulares debido al impacto directo que pueden tener en las personas.

         

        Los ciberdelincuentes pueden estar alejándose de objetivos más pequeños hacia ataques públicos más grandes que afectan el mundo físico y a un mayor número de víctimas. La convergencia casi universal de TI y redes de tecnología operativa (OT) ha facilitado que los atacantes accedan a los sistemas OT a través de redes domésticas comprometidas y dispositivos de trabajadores remotos. Al riesgo se suma el hecho de que los atacantes ya no tienen que tener conocimientos técnicos especializados de los sistemas ICS y SCADA porque ahora pueden comprar kits de ataque en la dark web.



        5. Ataques en el borde

           

          El aumento en la cantidad de personas que trabajan de forma remota ha expuesto las redes corporativas a muchas de las amenazas a las redes residenciales. El aumento de los bordes de la red significa que hay más lugares para ocultar las amenazas del tipo "living off the land". Con esta técnica, los atacantes usan malware creado a partir de conjuntos de herramientas y capacidades existentes dentro de entornos comprometidos para que sus ataques y la exfiltración de datos parezcan una actividad normal del sistema. Los ataques living off the land también pueden combinarse con troyanos de acceso perimetral (EAT), por lo que los nuevos ataques vivirán off the edge, no solo la tierra. Mientras evita la detección, el malware ubicado en estos entornos perimetrales puede usar recursos locales para vigilar las actividades y los datos en el perímetro y luego robar, secuestrar o incluso secuestrar sistemas, aplicaciones e información críticos.



          Protéjase contra amenazas nuevas y antiguas

           

          Para prepararse para 2022, las organizaciones sin duda deberían tener como prioridad fortalecer los sistemas basados en Linux y Windows. Y al adoptar una nueva tecnología, las organizaciones siempre deben adoptar un enfoque de seguridad primero; así que antes de agregar nuevas conexiones, como la conectividad satelital, asegúrese de que esté protegida. Pero también debe tener en cuenta el hecho de que los ciberdelincuentes siguen usando tácticas mientras siguen funcionando. Además de prepararse para nuevas amenazas, no puede olvidarse de lo que ya existe. La defensa contra amenazas nuevas y existentes requiere un enfoque integrado de la seguridad. Para luchar contra las amenazas en evolución de hoy, las organizaciones deben buscar una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad con soluciones de seguridad diseñadas para trabajar juntas.

          Regresar al blog

          Deja un comentario