Ciberataques del futuro: cómo serán para combatirlos


Una de las grandes amenazas del futuro son los ciberataques. Cada vez hay más empresas invirtiendo en paliar los duros efectos de la ciberseguridad. Es el gran reto del futuro, pero se puede combatir.

Las organizaciones están obligadas a prestar atención a la seguridad informática ante las continuas amenazas en forma de agresiones virtuales. Afortunadamente, cada vez hay más y mejores herramientas para hacerles frente.

Eso sí, también conviene saber cómo se comportarán los ciberdelicuentes.

Ransomware: los ciberataques preferidos por los hackers

De esta materia, de los ciberataques, se han ocupado muchas compañías recientemente. Una de ellas ha sido HP, que proporcionan sus predicciones sobre ciberseguridad y ciberataques durante lo que resta de 2021.

Expertos en la materia y miembros de la Junta Asesora de Seguridad de la compañía mantienen que, con el auge del teletrabajo, se han multiplicado los desafíos en esta vertiente.

Así, se detectan ineficiencias en las empresas en el acceso remoto, la escasez de personal que ayude en esa adaptación y las vulnerabilidades de las VPN. De este modo, se abren mayores posibilidades de ataque para un ciberdelincuente.

En términos generales, los expertos señalan que los dispositivos que se utilizan en los hogares estarán más expuestos y es posible que los ciberdelincuentes traten de acceder a los equipos corporativos a través de los dispositivos personales de los empleados. Son ciberataques con los que tener cuidado en el futuro.

Además, HP también prevé que habrá más amenazas internas no intencionadas, debido a que el teletrabajo podría desdibujar la línea que separa a los dispositivos personales de los de la empresa y aumentar el riesgo de que los empleados cometan errores.

La mencionada compañía en su informe advierte que el ransomware se ha convertido en la herramienta preferida de los ciberdelincuentes, y es probable que esto continúe siendo así en el próximo año.

Lo que veremos es un aumento en los ataques ransomware as a service, en los que la amenaza ya no es el ‘secuestro’ de datos, sino la liberación pública de los mismos”, analiza.

Estos ciberataques son especialmente preocupantes para el sector público, ya que se están diseñando programas de ‘doble chantaje’, en los que los datos de las víctimas se extraen antes de ser cifrados.

Perjudicará especialmente al sector público, ya que procesan todo tipo de información personal identificable. Incluso si se paga un rescate, no hay garantía de que los autores de la amenaza no vendan más adelante los datos robados”, informan los mencionados expertos.

Sofisticación en el phishing: whaling y thread hijacking

Durante los próximos años, cabe esperarse que existan determinados señuelos de phishing más innovadores y diseñados para engañar a los usuarios y hacer que los ataques sean más difíciles de identificar.

La técnica de phishing masiva más innovadora que vemos actualmente es el thread hijacking a través del correo electrónico, que es utilizado por la red de bots Emotet”, dicen desde la firma informática.

La técnica automatiza la creación de señuelos que se realizan mediante el robo de datos de correo electrónico de los sistemas afectados.

Estos datos se utilizan para responder a las conversaciones con mensajes que contienen malware, haciéndolos parecer muy convincentes”, explican desde HP. También veremos más de estos ataques dirigidos a individuos que teletrabajan.

La perspectiva de un aislamiento social continuo ha animado a las personas a compartir más información personal en internet, que los ciberdelincuentes pueden convertir en un arma.

Los ataques whaling son una forma de phishing dirigido almente a los altos directivos, que serán frecuentes si los ciberdelincuentes son capaces de aprovechar la información personal compartida en internet para crear señuelos convincentes que conduzcan al fraude y comprometan los e-mails de las empresas”.

Stuxnet: una de las grandes amenazas

Pero una de las grandes amenazas del futuro es, sin duda, Stuxnet. Se trata de un programa de software dañino (malicioso) del tipo troyano muy avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and Data Acquisition) fabricados por Siemens.

Este, se utiliza en infraestructuras críticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Se piensa que una vez dentro de una planta podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara.

Stuxnet es un virus muy sofisticado que utiliza técnicas de rootkit para instalarse en el sistema operativo. El troyano queda camuflado y latente en el equipo infectado hasta que su autor decide activarlo.

Se detectó el mes de junio de 2010 por una compañía de seguridad informática de Bielorrusia, VirusBlokAda que lo descubrió en unos ordenadores pertenecientes a un cliente en Irán.

Entonces se pensó que se trataba de un programa dañino diseñado para robar procesos de fabricación o bocetos de productos; sin embargo, después del ataque de septiembre se piensa que ha sido creado para sabotajes de infraestructuras críticas de las naciones.

Este tipo de troyanos no van destinados a la infección masiva de ordenadores domésticos, sino que está pensado para atacar a infraestructuras críticas o incluso sabotajes industriales, donde puede aumentar o disminuir el caudal de un oleoducto o dañar a una central nuclear.

Dado que va dirigido contra infraestructuras críticas que no utilizan Internet, se supone que el troyano se introdujo en los ordenadores a través de lápices de memoria tipo USB.

Luego se multiplica a sí mismo, pasando de un ordenador a otro, instala programas troyanos de espionaje para recoger información y puede dañar tanto sitios web como sistemas operativos.

Según Eugene Kaspersky, fundador de la compañía de seguridad informática que lleva su nombre y que fue la primera en detectar la amenaza, “durante décadas hemos visto ciberataques de ciberdelincuentes; acabamos de entrar en la era del ciberterrorismo”.

Por su precisión, continua Kaspersky, “Stuxnet no puede haber sido creado por ningún grupo de hackers, solo algunos estados tienen recursos para montar una operación semejante”.

La salud, un sector en el ojo del huracán por los ciberataques

Teniendo en cuenta todo este contexto, la realidad es que la industria de la salud también corre peligro, no solo en la gestión estrictamente hospitalaria, sino a áreas más críticas.

Debido a la carrera por desarrollar una nueva vacuna, las compañías farmacéuticas y las instalaciones de investigación también seguirán enfrentándose a riesgos y situaciones adversas”, comentan los expertos de HP.

Por este motivo, para la compañía, ha llegado el momento de que las organizaciones empiecen a protegerse contra lo desconocido, lo que significa utilizar la confianza cero, pero de forma transparente para el usuario.

Se espera que la covid-19 sea una impulsora clave para la adopción de la confianza cero, y también implica que veremos una mayor innovación en este ámbito.

La confianza cero es el mejor enfoque defensivo para permitir el trabajo a distancia, pero para que la gestión de las identificaciones y el acceso sea perfecta, tiene que ser también fácil de usar”, analiza la firma tecnológica.

Los métodos de autenticación de calidad son un factor clave para lograr la confianza cero, por lo que los usuarios finales esperarán en el futuro tecnologías como la biométrica”, agregan.

La solución frente a los ciberataques existe, pero las empresas necesitan acutalizarse

Las compañías necesitan aceptar que el futuro está distribuido a través de una infraestructura endpoint para focalizarse frente a los ciberataques. Todo, desde los dispositivos de los teletrabajadores, hasta los industriales de IoT, se han convertido en las nuevas líneas de actuación en la batalla de la ciberseguridad.

Para hacer frente a este desafío, las organizaciones necesitan repensar sus controles de seguridad para combatir los ciberataques, y adoptar las innovaciones tecnológicas necesarias necesaria para ayudarles a hacer frente a este nuevo entorno.

Las empresas se enfrentarán a un enorme desafío de seguridad durante los próximos años, con ciberdelincuentes cada vez más inteligentes y con mayores conocimientos sobre cómo extraer el máximo valor de las víctimas”, comentan los expertos de HP.

Esa es la razón por la que las compañías tendrían que buscar sistemas de seguridad más robustos desde el punto de vista arquitectónico y que comience por la protección del hardware para posteriormente abarcar el resto de las áreas.

En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples perímetros en entornos WAN, multicloud, centro de datos, teletrabajadores, IoT… Como resultado, los cibercriminales están evolucionando en sus ciberataques dirigiéndolos a estos entornos.

Así, las previsiones de FortiGuard Labs indican:

Ataques enjambre en el perímetro. Estos ataques aprovechan dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Se dirigen a las redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para perfeccionar su ataque mientras se produce.

Los troyanos evolucionan para dirigirse al perímetro. El malware avanzado podría identificar datos y tendencias valiosos utilizando los nuevos EAT (Edge Access Trojans). Eso les permitiría realizar actividades invasivas como interceptar peticiones fuera de la red local para comprometer sistemas adicionales.

El rescate del perímetro OT, la nueva realidad. A medida que los sistemas de TI convergen con los de OT, habrá aún más datos, dispositivos y vidas en peligro. Es más, en el futuro, las vidas humanas correrán peligro cuando los dispositivos y sensores de campo en el perímetro de la OT se conviertan cada vez más en objetivos de los ciberdelincuentes.

La ingeniería social será cada vez más inteligente. Aprovechar la información contextual sobre los usuarios, podría hacer que los ataques basados en la ingeniería social tuvieran más éxito. De hecho, los ataques más inteligentes podrían obligar a pagar un rescate y a extorsionar con datos adicionales o perpetrar ataques sigilosos para obtener credenciales.

La mejor manera de protegerse de los ciberataques a nivel empresa

Una empresa debe saber cómo protegerse de los ciberataques si quiere operar de forma segura en el mercado actual.

Estas son el foco principal de los ciberdelincuentes, y aquellas que no dispongan de los sistemas de protección adecuados, o estos estén obsoletos, serán víctimas de sus ataques y sufrirán sus peligrosas consecuencias (pérdidas económicas, tiempo sin poder operar por sistemas caídos, desconfianza en la marca, etc.).

Un método es la protección por software. Utilizar herramientas de protección contra malware en los distintos dispositivos y servidor, como software antivirus o programas antiespías.

Asimismo, utilizar contraseñas seguras y encriptación de mensajes. Uno de los objetivos de muchos ciberataques es acceder a las distintas contraseñas que utilizan los usuarios. Es importante utilizar contraseñas seguras para evitar que sean descifradas.

El correo electrónico es fuente de muchos ciberataques pues se trata de uno de los medios de comunicación online más utilizados por las empresas. La encriptación de los mensajes permite asegurar que no hay acceso de terceros a su contenido.

Realizar copias de seguridad externas, automatizadas para protegerse de ciberataques. Quizás la más importante de todas las medidas de seguridad es la de realizar copias de seguridad, tanto de los datos como incluso de los sistemas o máquinas virtuales utilizados.

Realizando esta copia a través de un servicio profesional, se puede garantizar que la misma se realice de forma automática y externamente a la empresa. En caso de algún problema, ataque o pérdida, los datos y sistemas de la empresa, podrán ser recuperados y en un periodo corto de tiempo, minimizando las posibles pérdidas.

Por último, utilizar software en la nube. Al utilizar almacenamiento de los datos, o software (como Office 365) en la nube, las empresas proveedoras se encargan de la seguridad de sus servidores. Son grandes empresas que cuentan con sistemas de protección avanzados de los que la empresa puede beneficiarse.