Nuevas predicciones de amenazas para 2020

Todos los años, en este momento, reúno mi última investigación sobre tendencias del delito cibernético, investigación de amenazas y desarrollo de tecnología, y reúno un libro blanco que proyecta cómo será el panorama de la seguridad cibernética, tanto a corto plazo como en el futuro. Creo que este ejercicio es esencial porque gran parte del éxito de la comunidad cibercriminal se debe a su capacidad para predecir y explotar con éxito las decisiones sobre redes y tecnología tomadas por sus víctimas específicas.

Los ciberdelincuentes utilizan un enfoque múltiple para sus estrategias de ataque. El más comúnmente entendido es el desarrollo de metodologías de ataque cada vez más sofisticadas. Por ejemplo, hemos visto un aumento en el uso de Técnicas de Evasión Avanzadas (AET) diseñadas para prevenir la detección, deshabilitar funciones y dispositivos de seguridad y operar bajo el radar.

Sin embargo, vale la pena señalar dos estrategias adicionales. Primero, como cualquier empresa, no gastan dinero cuando no tienen que hacerlo. El último Informe de panorama de amenazas de Fortinet, por ejemplo, muestra que los ciberdelincuentes tenían más probabilidades de atacar vulnerabilidades a partir de 2007 que a partir de 2018/2019, y lo mismo es cierto para cada año intermedio. No hay ninguna razón para desarrollar una nueva herramienta de malware cuando las organizaciones parecen demasiado dispuestas a dejar la puerta de entrada abierta.

La otra estrategia es apuntar a tantos vectores de ataque como sea posible. Por ejemplo, en este mismo informe, los delincuentes se dirigen cada vez más a los servicios públicos de vanguardia, tal vez en respuesta a las organizaciones que rotan demasiado en la capacitación del personal y actualizan sus puertas de enlace de seguridad de correo electrónico para combatir el phishing. Vector de ataque diferente, mismo resultado.

Curiosamente, esta misma estrategia subraya el poder de los ataques basados en enjambres, una estrategia de ataque en desarrollo de la que he estado hablando durante algún tiempo. Enjambres inteligentes de bots personalizables, agrupados por función de ataque específica y que pueden compartir y aprender unos de otros en tiempo real, podrían apuntar a una red y, al atacarla en todos los frentes simultáneamente, simplemente abrumar la capacidad de la red para defenderse.

¿Quién tiene la ventaja?

Es importante comprender estas tendencias porque en la carrera de armamentos cibernéticos, la comunidad criminal a menudo ha tenido una clara ventaja. Y dada la continua dependencia de los productos puntuales tradicionales y las estrategias de seguridad de tubo de escape utilizadas por muchas organizaciones, parece probable que continúe por algún tiempo, a menos que las organizaciones hagan un cambio de paradigma completo en cuanto a cómo piensan e implementan la seguridad.

Hasta ahora, sin embargo, algunas organizaciones continúan utilizando las mismas estrategias fallidas para asegurar nuevos entornos en red, como aislar instancias de la nube con herramientas de seguridad separadas, una estrategia que agrega complejidad adicional al personal de TI ya sobrecargado, al tiempo que reduce la visibilidad y el control necesarios para identificar y detener ataques de vectores múltiples diseñados para explotar esta vulnerabilidad específica.

Sin embargo, la adopción de 5G puede terminar siendo el catalizador de un cambio radical de paradigma en seguridad porque será la incubadora perfecta para el desarrollo de ataques funcionales basados en enjambres. Debido a que las redes de borde habilitadas para 5G podrán crear redes locales ad hoc sobre la marcha que pueden compartir y procesar rápidamente información y aplicaciones, grupos de dispositivos comprometidos podrían trabajar en conjunto para atacar a las víctimas a velocidades de 5G. Dada la inteligencia, la velocidad y la naturaleza localizada de tal ataque, pocas tecnologías de seguridad actuales podrían luchar eficazmente contra una estrategia tan persistente.

Podemos girar las tablas con IA

Para adelantarse a este ciclo, las organizaciones deben comenzar a utilizar el mismo tipo de tecnologías y estrategias para defender sus redes que los delincuentes están utilizando para comprometerlas. Eso significa adoptar un enfoque inteligente integrado que aprovecha el poder y los recursos de la empresa actual.

La IA representa una de nuestras mejores esperanzas para poder enfrentar este problema. El objetivo es desarrollar un sistema inmunitario adaptativo para la red similar al del cuerpo humano. En el cuerpo, los glóbulos blancos acuden al rescate cuando se detecta un problema, actuando de forma autónoma para combatir la infección, mientras envían información al cerebro para un mayor procesamiento, como reunir recursos adicionales o recordar tomar un antibiótico.

A medida que la IA progresa desde su forma actual, donde se usa principalmente para filtrar montañas de datos para resolver un problema, podrá funcionar más como un sistema inmune humano o una red neuronal. La IA dependerá de nodos de aprendizaje interconectados y desplegados regionalmente para recopilar datos locales y luego compartir, correlacionar y analizar esa inteligencia de manera distribuida.

Desarrollos interesantes por delante

Este blog solo toca algunas de las ideas, hay una serie de tendencias interesantes con las que los ejecutivos de negocios y los equipos de TI deben estar familiarizados. Incluyen:

  • Combina el aprendizaje automático con el análisis estadístico para predecir ataques al descubrir los patrones de ataque subyacentes de los ciberdelincuentes, lo que permite que un sistema de IA prediga el próximo movimiento de un atacante, pronostique dónde es probable que ocurra el próximo ataque e incluso determine qué actores de amenaza son los más probables culpables
  • Una mirada profunda a cómo  se pueden utilizar las Tecnologías de engaño para crear una capa de defensa prácticamente insuperable alrededor de su red, independientemente de qué tan lejos se haya distribuido.
  • Desarrollos recientes en la aplicación de la ley que les permitirán salir adelante del delito cibernético.
  • Y el surgimiento de Nuevas Hazañas de Día Cero que, cuando se combina con sistemas habilitados para IA, permitirá a los cibercriminales atacar en formas y lugares que muchas organizaciones simplemente no están preparadas para defender.

Comience con una estrategia integrada

Estas tendencias solo subrayan la necesidad de adoptar un nuevo enfoque de seguridad, diseñado en torno a los principios de soluciones integradas, inteligencia artificial avanzada y aprendizaje automático, y técnicas relacionadas. La interconectividad entre sistemas de aprendizaje automático será especialmente crítica para que los nodos de aprendizaje automático localizados puedan adaptarse a la configuración única de un entorno local.

Al cambiar las responsabilidades a procesos autónomos de autoaprendizaje que funcionan de manera similar a los sistemas autoinmunes humanos, como buscar, detectar y responder a eventos de seguridad, valiosos profesionales de ciberseguridad tendrán el tiempo y los recursos para adoptar estrategias de red avanzadas basadas en la seguridad diseñadas para la actualidad. Redes en constante evolución.

Fuente: https://www.fortinet.com/blog/industry-trends/fortinet-2020-threat-landscape-predictions.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información