Categories: Seguridad

Las ciberamenazas a vigilar en 2022

Los principales ciberataques del último año se han centrado en acciones como el ransomware, las descargas de malwares, los correos maliciosos o las vulnerabilidades del software —en particular en lo relativo a sus cadenas de suministros. Muchos de estos ataques son sobradamente conocidos y han sido monitorizados de forma pormenorizada por los profesionales de la ciberseguridad.

Sin embargo, llegadas estas fechas, siempre analizamos qué sorpresas nos deparará el próximo año. Pues bien, esta vez hemos pensado que podría ser interesante hacerlo de una manera diferente y evaluar la evolución que experimentarán precisamente estas mismas amenazas; no en vano, su persistencia en el tiempo supera las previsiones que periódicamente realizamos. Así pues, a continuación, repasaremos los pasos que los ciberdelincuentes han seguido en 2021 en la ejecución de estos ataques y cómo creemos que maniobrarán en el próximo año.

Ransomware

La proliferación del ransomware se ha apalancado en vectores de ataque como el phishing o el ejercicio de la fuerza bruta frente los servicios tipo RDP —Remote Desktop Protocol. Los ejemplos que podríamos mencionar son incontables, pero, por el momento, no nos detendremos en enumerarlos.

Sí que mencionaremos, sin embargo, que los servicios RaaS (Ransomware as a Services) han sido ampliamente utilizados en 2021, acrecentando las dificultades a la hora de identificar a los atacantes que en numerosas ocasiones ni siquiera respondían a perfiles con conocimientos tecnológicos —característica esta que, por otra parte, supone una oportunidad para otro tipo de delincuentes.

En el sector, algunos han llegado a comentar que en el año 2022 se podrían pedir rescates de hasta 100 millones de dólares en algunos ataques de ransomware. Una cantidad ciertamente alarmante.

Ahora bien, recientemente han comenzado a aparecer otras técnicas más sencillas y pragmáticas asociadas al ransomware; técnicas que están centradas, por ejemplo, en el soborno a los empleados de las compañías. El objetivo es claro: los cómplices aceptarían instalar aplicaciones software en sus organizaciones con intereses evidentemente maliciosos a cambio de alguna compensación, normalmente económica. Este nuevo concepto se le ha venido a incluir dentro de las amenazas internas, y posiblemente en 2022 empecemos a oír hablar de ellas con más asiduidad.

Software Malicioso

El foco de este tipo de malwares ha empezado a desplazarse a equipos localizados en la nube, a través de aplicaciones que pervierten el comportamiento de los entornos virtuales —incluyendo los proveedores de servicios gestionados (MSP). Es lo que serían los nuevos malwares encapsulados, por ejemplo, en contenedores de dockers, cuyo impacto podría afectar a todo un conjunto de infraestructuras virtuales en cluster.

En paralelo, muy posiblemente en 2022 sigamos viendo un incremento en el número de aplicaciones maliciosas dirigidas a dispositivos móviles, principalmente del entorno bancario, con el objetivo de hacer saltar los nuevos mecanismos de seguridad como la doble autenticación. Precisamente el entorno financiero ha hecho de este tipo de mecanismos su bandera para la seguridad de los servicios online. Sin embargo, ya comienzan a identificarse nuevos malwares que consiguen superar estas barreras a través de la automatización de técnicas tan antiguas como el MitM (Man-in-the-Middle).

A todo ello hay que unir una manifiesta tendencia al uso de lenguajes de programación cada vez más exóticos (Go, Rust, DLang, Nim…) que pretenden dificultar los análisis de ingeniería inversa que emplean las compañías de ciberseguridad para detectar y ganar conocimiento sobre las amenazas.

Cryptojacking

Mayoritariamente, este tipo de ataques se han centrado en 2021 en los navegadores, aunque cada vez más aparecen aplicaciones autoinstaladas en ordenadores y teléfonos móviles.

Como en el caso anterior, la aparición de aplicaciones de crytojacking dirigidas a servicios en nube puede convertirse en una nueva y costosa amenaza que haría tambalear la economía de muchas empresas. Y es que el consumo de recursos de estas aplicaciones podría llegar a ser tan abusivo que resultaría inasumible, en términos de costes, para una compañía.

Ataques a la disponibilidad e integridad de servicios

Los sistemas de videoconferencia, las aplicaciones de colaboración o las conexiones remotas a servicios corporativos se han convertido en elementos críticos cuya disponibilidad e integridad deben ser protegidas —no entraremos en los servicios críticos o esenciales cuyas amenazas posiblemente requieran un análisis más profundo.

Esta criticidad está haciendo de los ataques de denegación de servicio (DDoS) una de las amenazas más relevantes para las organizaciones.

Pues bien, es más que probable que este tipo de ataques crezcan con el desarrollo de las redes móviles y la proliferación de dispositivos IoT; muchos dispositivos IoT apenas disponen de mecanismos de seguridad, están mal configurados y carecen de estándares universalmente aceptados. A ello debemos unir, una vez más, la virtualización y los servicios en la nube lo que completaría un conjunto de ingredientes de enorme potencial para inhabilitar la operativa de una compañía. De hecho, ni siquiera sería necesario bloquear las aplicaciones; simplemente inhabilitando servicios de protocolos como UDP, NTP, ICMP o DNS, por poner algunos ejemplos, el éxito estaría prácticamente conseguido.

Cadena de suministros software

Los casos de SolarWinds o Kaseya han puesto de manifiesto la criticidad de los proveedores en la cadena de valor dentro del desarrollo y distribución de software. Es muy posible que en el año 2022 estos ataques continúen su escalada, unidos a las debilidades del desarrollo seguro de aplicaciones en la nube donde el conocimiento experto es reducido por la falta de profesionales. De cualquier forma, se trata de una situación generalizada. De hecho, la escasez de profesionales con conocimientos de ciberseguridad seguirá siendo una debilidad evidente dentro del sector lo que tendrá su proyección en el desarrollo, gestión y mantenimiento seguro de software.

Conclusión

Las amenazas hasta aquí presentadas responden a los mecanismos de ataque que se utilizan habitualmente en la ciberdelincuencia. Sin embargo, estas son las únicas. El desarrollo tecnológico en torno a la Inteligencia Artificial, el blockchain o incluso la implantación de la tecnología 5G están abriendo nuevos espacios a modelos de ataques que también están adquiriendo protagonismo. Y es que, al fin y al cabo, este no deja de ser el nuevo sino de la transformación digital.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Tendencias en almacenamiento HDD para 2025, una perspectiva completa

En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…

4 días ago

IA generativa: cinco razones por las que lo más pequeño puede ser más inteligente

En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…

1 semana ago

Pensando en pequeño para pensar en grande: la arquitectura modular de AMD impulsa la sostenibilidad

En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…

1 semana ago

Observabilidad: La herramienta de la que todos hablan…

En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…

2 semanas ago

Cómo combatir los ataques de los Estados-Nación y de los ciberdelincuentes: trabajando desde dentro de la amenaza

Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…

2 semanas ago

El impacto de la IA generativa en las cadenas de suministro de la industria manufacturera

Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…

3 semanas ago