Actualizado el 19/11/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. El Top 5 de ciberamenazas que debemos vigilar en 2022

El Top 5 de ciberamenazas que debemos vigilar en 2022

Escrito por Redacción TNI el 08/02/2022 a las 14:07:18
1369

Nadie puede predecir el futuro, pero los expertos en inteligencia de amenazas de Fortinet, FortiGuard Labs, quieren llamar la atención sobre las cinco amenazas que se avecinan y sobre las que deberemos estar especialmente atentos:

 

1. Ataques a la red de satélites

 

A medida que aumente la conectividad mediante Internet por satélite, la probabilidad de que se produzcan nuevos exploits dirigidos a estas redes aumentará. En este momento, ya hay una media docena de grandes proveedores de Internet por satélite. Los mayores objetivos serán las organizaciones que dependen de la conectividad por satélite para apoyar actividades de baja latencia, como los juegos online o la prestación de servicios críticos a lugares remotos, así como las oficinas en remoto, los oleoductos o los cruceros y las aerolíneas. Esto también ampliará la superficie potencial de ataque a medida que las organizaciones añadan redes satelitales para conectar a sus redes interconectadas sistemas que antes estaban fuera de la red, como los dispositivos remotos de OT.

 

2. Ataques dirigidos a las criptocarteras

 

Las criptocarteras están en peligro, ya que el aumento del malware diseñado para atacar la información almacenada permite a los atacantes robar credenciales como la clave privada de bitcoin, la dirección de bitcoin, la dirección de la criptocartera y otra información significativa. A continuación, pueden vaciar el monedero digital. Los ataques suelen comenzar como una campaña de phishing que utiliza la clásica estrategia de adjuntar un documento malicioso de Microsoft Word a un correo electrónico de spam. El malware se entrega mediante una macro de Word que está diseñada para robar la información y las credenciales de la criptocartera de los dispositivos infectados de las víctimas.

En la misma línea, un nuevo generador de tarjetas de regalo falsas de Amazon tiene como objetivo las carteras digitales, sustituyendo la cartera de la víctima por la del atacante. Y un nuevo troyano de acceso remoto (RAT) llamado ElectroRAT tiene como objetivo las criptomonedas. Combina la ingeniería social con aplicaciones de criptomonedas personalizadas y tiene la capacidad de registrar pulsaciones del teclado, tomar capturas de pantalla, cargar y descargar archivos y ejecutar comandos.

 

3. Ataques Linux

 

Hasta hace poco, los ciberdelincuentes ignoraban en gran medida a Linux, pero eso está cambiando. Linux ejecuta los sistemas back-end de muchas redes y soluciones basadas en contenedores para dispositivos IoT y aplicaciones de misión crítica, por lo que se está convirtiendo en un objetivo cada vez más popular para los atacantes. En este momento, los ataques contra los sistemas operativos Linux y las aplicaciones que se ejecutan en esos sistemas son tan frecuentes como los ataques a los sistemas operativos Windows.

Muchas organizaciones están acostumbradas a defenderse de los ataques de Windows, pero no están acostumbradas a mantenerse al día en Linux desde un punto de vista defensivo y de análisis de malware. Y lo que es peor, los entornos Linux suelen tener datos valiosos como credenciales SSH, certificados, nombres de usuario de aplicaciones y contraseñas.

 

4. Ataques a sistemas críticos OT

 

Los ataques de ransomware se dirigen cada vez más a las infraestructuras críticas y estos incidentes son cada vez más conocidos como "killware". Aunque son ataques que no afectan directamente en las vidas humanas, el término se utiliza porque el malware que interrumpe hospitales, oleoductos, plantas de tratamiento de agua y otras infraestructuras críticas se diferencia de los exploits habituales por el impacto directo que pueden tener en las personas.

Los ciberdelincuentes pueden estar dejando de lado los objetivos más pequeños para centrarse en ataques más grandes y públicos que afectan al mundo físico y a un mayor número de víctimas. La convergencia casi universal de las redes de TI y de tecnología operativa (OT) ha facilitado a los atacantes el acceso a los sistemas OT a través de redes domésticas comprometidas y de los dispositivos de los teletrabajadores. A este riesgo se suma el hecho de que los atacantes ya no deben tener conocimientos técnicos especializados de los sistemas de control industrial y SCADA porque ahora pueden comprar kits de ataque en la dark web.

 

5. Ataques en el perímetro

 

El aumento del número de teletrabajadores ha expuesto a las redes corporativas a muchas de las amenazas hasta ahora circunscritas a las redes residenciales. El aumento del perímetro de la red implica más lugares para que se escondan las amenazas del tipo LotL (Living off the land). Con esta técnica, los atacantes “viven de la tierra” utilizando malware elaborado a partir de herramientas o software existentes dentro de entornos comprometidos, de modo que sus ataques y la exfiltración de datos parecen una actividad normal del sistema. Los ataques LotL también pueden combinarse con troyanos de acceso al perímetro (EAT), de modo que los nuevos ataques vivirán del perímetro, no sólo de la tierra.  Al mismo tiempo que evita la detección, el malware situado en estos entornos perimetrales puede utilizar los recursos locales para vigilar las actividades y los datos en el perímetro y luego robar, secuestrar o incluso pedir un rescate por sistemas, aplicaciones e información críticos.

 

Protegerse frente a las viejas y nuevas amenazas

 

Para prepararse para el año 2022, las organizaciones deberían dar prioridad a la protección de los sistemas basados en Linux y Windows. Y cuando adopten una nueva tecnología, el enfoque de seguridad debe ocupar un lugar privilegiado. Antes de añadir nuevas conexiones, como la conectividad por satélite, hay que asegurarse de que está protegida.

Hay que tener en cuenta que los ciberdelincuentes también siguen utilizando tácticas mientras éstas sigan funcionando. Además de prepararse para las nuevas amenazas, no podemos olvidarnos de las ya existentes, y para ello se requiere un enfoque integrado de la seguridad. En la lucha contra las amenazas actuales en evolución, las organizaciones deben buscar una plataforma de seguridad basada en una arquitectura de malla de ciberseguridad con soluciones de seguridad diseñadas para trabajar de forma conjunta.