El 2022 se perfila como un año de alerta a nivel de ciberseguridad. Las amenazas de ransomware, phishing y cryptojacking siguen estando en primer nivel y las estrategias de seguridad cibernética deben ser cada vez más completas y resilientes.
A finales de 2021, organizaciones cómo Gartner ya habían compartido sus tendencias en temas de ciberseguridad para el 2022. El actual contexto de transformación digital y desarrollo online ha llevado a las organizaciones a estar más atentas a las nuevas amenazas.
Basándose en el conocimiento colectivo y en las ideas de sus expertos, Kaspersky presentó una serie de predicciones clave que deben tenerse en cuenta para hacer frente a los desafíos que traerá el 2022.
Los actores de amenazas de APT se unirán a los ciberdelincuentes
Una APT (amenaza persistente avanzada) es un conjunto de procesos realizados con la intención de atacar mediante diversas puertas de entrada y de manera constante, a un objetivo (una empresa, un estado, una organización).
Estas amenazas APT por lo general son orquestadas por grupos con un alto poder económico (grandes compañías, estados, grupos terroristas, entre otros) y han crecido tanto que ahora logran asociaciones con grupos de ransomware, creando riesgos muy grandes con varios actores involucrados.
Más países utilizan acusaciones legales como parte de su ciberestrategia
En este contexto, los países pueden ver comprometidos varios aspectos, que van desde las preocupaciones básicas de seguridad nacional, pasando por la protección de la economía local, y claro está, la reputación a nivel internacional.
El 15 de abril, la Casa Blanca culpó formalmente a Rusia por el ataque a la cadena de suministro de SolarWinds. Este anuncio fue acompañado de sanciones contra varias empresas que, según el Departamento del Tesoro, estaban involucradas en respaldar operaciones ofensivas.
El 19 de julio, Estados Unidos anunció su intención de denunciar un “comportamiento irresponsable y desestabilizador en el ciberespacio”, con el apoyo de la OTAN, la UE y el Reino Unido. La declaración de la Casa Blanca mencionó específicamente la reciente explotación de las vulnerabilidades de día cero de Microsoft Exchange. Estas discusiones, lejos de terminar, apenas inician.
La aparición de vulnerabilidades 5G
2020 fue un año de intensas tensiones en torno al desarrollo de la tecnología 5G. Se esperaba que empeoraran debido al descubrimiento y lanzamiento de vulnerabilidades en productos relacionados con 5G, o tal vez incluso en el propio protocolo.
La disputa parece haberse limitado principalmente al ámbito legal, pero algunas investigaciones interesantes identificaron problemas de seguridad que podrían permitir a los atacantes extraer credenciales o información de ubicación.
Dispositivos móviles expuestos a ataques
El malware dirigido a dispositivos móviles ha estado en las noticias de forma intermitente durante más de una década. Esto se ha relacionado fuertemente con la popularidad de los sistemas operativos dominantes.
Las diferencias entre estos ha dado lugar a grandes divergencias en el tipo de malware dirigido a las dos plataformas; mientras que los terminales basados en Android están plagados de una gran cantidad de malware, iOS se encuentra principalmente en el punto de mira del ciberespionaje avanzado patrocinado por los estados nacionales.
Más ataques a la cadena de suministro
Hemos visto algunos ataques notables a la cadena de suministro este año y también hemos visto a los ciberdelincuentes aprovechar las debilidades en la seguridad de los proveedores para comprometer a los clientes de la empresa comprometida. Ejemplos sorprendentes incluyen el ataque a un sistema de oleoductos de EE. UU. en mayo, el ataque a un productor mundial de carne en junio y el ataque a los MSP (proveedores de servicios administrados) y sus clientes en julio.
Dichos ataques representan una violación de la confianza en algún lugar de la cadena de suministro y son particularmente valiosos para los atacantes porque proporcionan un trampolín hacia muchos otros objetivos de una sola vez. Por esta razón, los ataques a la cadena de suministro serán una tendencia creciente en 2022 y más allá.
Explotación continua del trabajo desde casa
Muchos empleados continúan trabajando desde casa; y es probable que lo hagan en el futuro previsible. Esto continuará brindando oportunidades para que los atacantes comprometan las redes corporativas.
Además, como muchas personas continúan usando su propio equipo, en lugar de dispositivos bloqueados por los equipos de TI corporativos, los atacantes buscarán nuevas oportunidades para explotar las computadoras domésticas que están desprotegidas o sin parches, como un vector de entrada a las redes corporativas.
Explosión de ataques contra la seguridad en la nube y servicios subcontratados
Cada vez más empresas están incorporando la computación en la nube en sus modelos de negocio debido a la conveniencia y escalabilidad que ofrecen. El movimiento devops ha llevado a muchas empresas a adoptar arquitecturas de software basadas en microservicios y que se ejecutan en una infraestructura de terceros, una infraestructura que, por lo general, está a solo una contraseña o clave de API para que no sea asumida.
Este paradigma reciente tiene implicaciones de seguridad que los desarrolladores pueden no comprender completamente, donde los defensores tienen poca visibilidad y que las APT no han investigado realmente hasta ahora.
Los estados aclaran sus prácticas aceptables de delitos cibernéticos
En la última década, toda la industria observó una tendencia en la que el ciberespacio se está politizando cada vez más, especialmente cuando se trata de la guerra cibernética.
Sin embargo, un problema es que los Estados que denuncian los ciberataques en su contra son al mismo tiempo conocidos por llevar a cabo los suyos propios. Para que sus protestas ganen peso, necesitarán crear una distinción entre los ciberataques que son aceptables y los que no lo son.
En 2022 algunos países publicarán su taxonomía de delitos cibernéticos, detallando con precisión qué tipos de vector de ataque (por ejemplo, cadena de suministro) y comportamiento (por ejemplo, destructivo, que afecta la infraestructura civil, etc.) están prohibidos.