8 amenazas avanzadas persistentes que Kaspersky predice para 2022
Las amenazas persistentes avanzadas, que se centran en objetivos de ciberespionaje, son una constante amenaza para empresas, gobiernos y activistas por la libertad, entre otros. Esta actividad sigue creciendo y evolucionando a medida que más actores de amenazas aumentan sus habilidades.
- 1. Aumento de nuevos actores de APT
- 2. Ataques dirigidos a dispositivos móviles
- 3. Mayor número de ataques a través de la cadena de suministro
- 4. El trabajo desde casa crea oportunidades de ataque
- 5. Geopolítica: Aumento de los ataques de APT en la región META
- 6. Riesgo de seguridad en la nube y servicios externalizados
- 7. Vuelta a los bootkits
- 8. Aclaración de las prácticas aceptables de ciberofensa
- ¿Qué amenazas de ciberseguridad ocurrieron en 2021?
1. Aumento de nuevos actores de APT
Los recientes casos legales contra empresas de seguridad ofensiva como NSO, pusieron el uso de software de vigilancia en el punto de mira. NSO, una empresa israelí que proporciona servicios, incluyendo seguridad ofensiva, es acusada de proporcionar a los gobiernos spyware que finalmente se utilizó contra periodistas y activistas.
Como resultado de esta acción, el Departamento de Comercio de Estados Unidos informó en un comunicado de prensa que añadió a NSO a su lista de entidades por participar en actividades contrarias a la seguridad nacional o los intereses de política exterior de Estados Unidos. El departamento añadió a otras tres empresas a esa lista: Candiru (Israel), Positive Technologies (Rusia) y Computer Security Initiative Consultancy PTE LTD (Singapur).
El mercado de exploits zero-day sigue creciendo, mientras que cada vez más fabricantes de software comienzan a vender capacidades ofensivas. Todo este negocio es muy rentable y sólo puede atraer a más jugadores al juego, al menos hasta que los gobiernos tomen medidas para regular su uso.
Según Kaspersky, "los proveedores de malware y la industria de seguridad ofensiva buscarán apoyar a jugadores antiguos pero también a nuevos en sus operaciones".
2. Ataques dirigidos a dispositivos móviles
El tema de la comprometimiento de dispositivos móviles no es nuevo, pero aún así es muy sensible. Kaspersky destacó una diferencia importante entre los dos principales sistemas operativos en los teléfonos móviles: Android e iOS. Android permite de manera más fácil la instalación de aplicaciones de terceros, lo que da lugar a un entorno de malware más orientado a cibercriminales, mientras que iOS es mayormente objetivo de ciberespionaje patrocinado por estados avanzados. El caso Pegasus revelado por Amnesty International en 2021 añadió una nueva dimensión a los ataques de tipo zero-click, zero-day en iOS.
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelLa infección de malware es más difícil de prevenir y detectar en dispositivos móviles, mientras que los datos que contienen son a menudo una mezcla de datos personales y profesionales que nunca abandonan a su dueño. Lo cual lo hace un objetivo perfecto para un atacante de APT.
Kaspersky concluyó que "en 2022 veremos ataques más sofisticados contra dispositivos móviles que se exponen y se cierran, acompañados de la inevitable negación por parte de los perpetradores".
3. Mayor número de ataques a través de la cadena de suministro
Este año hemos visto cómo el grupo de ransomware REvil/Sodinokibi se ha enfocado en atacar a los proveedores de servicios gestionados. Este tipo de ataque es devastador porque permite a un atacante, una vez que ha comprometido con éxito al proveedor, saltar y comprometer fácilmente a un mayor número de empresas al mismo tiempo.
"Los ataques a través de la cadena de suministro serán una tendencia en crecimiento en 2022 y más allá", dijo Kaspersky.
4. El trabajo desde casa crea oportunidades de ataque
El trabajo desde casa es necesario para muchos empleados y aún lo será en un futuro previsible debido a las normas de confinamiento por la pandemia. Esto crea oportunidades para que los atacantes comprometan las redes corporativas. Se pueden utilizar técnicas de ingeniería social y ataques de fuerza bruta para obtener credenciales de servicios corporativos. Y el uso de equipos personales en casa, en lugar de utilizar dispositivos protegidos por los equipos de TI corporativos, facilita el trabajo de los atacantes.
Los actores de amenazas buscarán oportunidades para explotar equipos domésticos que no estén completamente parcheados o protegidos para establecer una base inicial en las redes corporativas.
Cómo proteger tu computadora de los virus: métodos y consejos5. Geopolítica: Aumento de los ataques de APT en la región META
Las crecientes tensiones geopolíticas en Oriente Medio y Turquía, y el hecho de que África se haya convertido en la región de mayor urbanización y atractivo para grandes inversiones, son factores muy probables que aumentarán el número de importantes ataques de APT en la región META, especialmente en África.
6. Riesgo de seguridad en la nube y servicios externalizados
La seguridad en la nube ofrece muchas ventajas para las empresas de todo el mundo, pero el acceso a este tipo de infraestructura suele depender de una sola contraseña o clave de API. Además, los servicios externalizados como la gestión de documentos en línea o el almacenamiento de archivos contienen datos que pueden resultar muy interesantes para un actor de amenazas de APT.
Kaspersky dijo que estos servicios "atraerán la atención de los actores estatales y se convertirán en los principales objetivos de ataques sofisticados".
7. Vuelta a los bootkits
Los bootkits de bajo nivel a menudo han sido evitados por los atacantes porque hay un mayor riesgo de causar fallos en el sistema. Además, requiere mucho más esfuerzo y habilidad crearlos. La investigación ofensiva sobre bootkits está viva y próspera, y se espera que aparezcan implantes más avanzados de este tipo. Además, con el secure boot (arranque seguro) cada vez más extendido, "los atacantes necesitarán encontrar exploits o vulnerabilidades en este mecanismo de seguridad para evitarlo y seguir desplegando sus herramientas", según Kaspersky.
8. Aclaración de las prácticas aceptables de ciberofensa
En 2021, la ciberguerra hizo que las acusaciones legales se utilizaran cada vez más como parte del arsenal de las operaciones adversarias.
Sin embargo, los países que denuncian las operaciones de APT a menudo llevan a cabo sus propias operaciones al mismo tiempo. Estos países tendrán que "crear una distinción entre los ciberataques que son aceptables y los que no lo son". Kaspersky cree que algunos países publicarán su taxonomía de ciberdefensa en 2022, detallando qué tipos de vectores de ataque y comportamiento están fuera de los límites.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas¿Qué amenazas de ciberseguridad ocurrieron en 2021?
Este año ha sido testigo de muchos tipos de amenazas que han sacudido la comunidad de ciberseguridad. Aquí hay seis amenazas de 2021 que hemos visto, según Kaspersky.
1. Más vínculos entre los mundos de APT y el cibercrimen. Varios actores de amenazas de ransomware están utilizando los mismos métodos que los atacantes de APT: comprometiendo un objetivo, moviéndose lateralmente a través de la red, aumentando los privilegios y extrayendo datos (antes de encriptarlos). Recientemente, Blackberry informó de una conexión entre tres actores de amenazas diferentes que utilizaron inusualmente el mismo Broker de Acceso Inicial. De esos tres actores que utilizaron el mismo servicio, dos estaban persiguiendo actividades de cibercrimen financiero, mientras que el tercero era en realidad un actor de amenazas de APT llamado StrongPity.
2. Ciberestrategia: Indictments en lugar de canales diplomáticos. Los países empiezan a utilizar más la ley para tratar de interrumpir y castigar las operaciones adversarias, cuando corresponde. Kaspersky proporcionó varios ejemplos, uno de los cuales fue el caso de la Casa Blanca culpando a Rusia por el ataque a la cadena de suministro de SolarWinds. Se puede observar un cambio claro donde los incidentes de APT ahora se manejan a través de medios legales en lugar de canales diplomáticos como era anteriormente.
3. Más acciones contra los intermediarios de zero-day. El mercado de zero-day nunca ha sido tan visible como en los últimos años. Varias empresas ahora venden exploits de zero-day a gobiernos o terceros, y una de ellas ha sido objeto de una batalla legal conjunta iniciada por Facebook, Microsoft, Google, Cisco y Dell.
4. Aumento del ataque a dispositivos de red. En 2021, el actor de amenazas APT31 aprovechó una red de routers SOHO comprometidos (modelos Pakedge RK1, RE1, RE2). Esos routers se utilizaron como proxies para sus operaciones de APT, pero también a veces como servidores de mando y control. Según una publicación reciente de Sekoia, el actor de amenazas también podría haber comprometido algunos otros dispositivos de red en su infraestructura. Además, los servicios VPN siguen siendo objetivo. El actor de amenazas APT10 aprovechó vulnerabilidades que apuntaban a Pulse Connect Secure para secuestrar sesiones de VPN.
5. Más interrupciones. El ataque de ransomware a Colonial Pipeline ha sido uno de los eventos más icónicos de 2021. La producción se vio afectada, causando problemas de suministro en Estados Unidos y obligando a la infraestructura a pagar un rescate de 4,4 millones de dólares. Afortunadamente, el Departamento de Justicia de Estados Unidos pudo recuperar 2,3 millones de esa cantidad. En otro caso en 2021, MeteorExpress, un malware que dejó inoperativo el sistema ferroviario iraní.
Protege tus contraseñas con PAM: Tu aliado para la seguridad6. Explotación de la pandemia. El tema de la COVID-19 se ha utilizado ampliamente, incluso por varios actores de amenazas de APT. Este tema se puede utilizar para el compromiso inicial de objetivos, en campañas de spear-phishing, por ejemplo.
En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a 8 amenazas avanzadas persistentes que Kaspersky predice para 2022 , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados