Los principales ciberataques del último año se han centrado en acciones como el ransomware, las descargas de malwares, los correos maliciosos o las vulnerabilidades del software —en particular en lo relativo a sus cadenas de suministros. Muchos de estos ataques son sobradamente conocidos y han sido monitorizados de forma pormenorizada por los profesionales de la ciberseguridad.
Sin embargo, llegadas estas fechas, siempre analizamos qué sorpresas nos deparará el próximo año. Pues bien, esta vez hemos pensado que podría ser interesante hacerlo de una manera diferente y evaluar la evolución que experimentarán precisamente estas mismas amenazas; no en vano, su persistencia en el tiempo supera las previsiones que periódicamente realizamos. Así pues, a continuación, repasaremos los pasos que los ciberdelincuentes han seguido en 2021 en la ejecución de estos ataques y cómo creemos que maniobrarán en el próximo año.
La proliferación del ransomware se ha apalancado en vectores de ataque como el phishing o el ejercicio de la fuerza bruta frente los servicios tipo RDP —Remote Desktop Protocol. Los ejemplos que podríamos mencionar son incontables, pero, por el momento, no nos detendremos en enumerarlos.
Sí que mencionaremos, sin embargo, que los servicios RaaS (Ransomware as a Services) han sido ampliamente utilizados en 2021, acrecentando las dificultades a la hora de identificar a los atacantes que en numerosas ocasiones ni siquiera respondían a perfiles con conocimientos tecnológicos —característica esta que, por otra parte, supone una oportunidad para otro tipo de delincuentes.
En el sector, algunos han llegado a comentar que en el año 2022 se podrían pedir rescates de hasta 100 millones de dólares en algunos ataques de ransomware. Una cantidad ciertamente alarmante.
Ahora bien, recientemente han comenzado a aparecer otras técnicas más sencillas y pragmáticas asociadas al ransomware; técnicas que están centradas, por ejemplo, en el soborno a los empleados de las compañías. El objetivo es claro: los cómplices aceptarían instalar aplicaciones software en sus organizaciones con intereses evidentemente maliciosos a cambio de alguna compensación, normalmente económica. Este nuevo concepto se le ha venido a incluir dentro de las amenazas internas, y posiblemente en 2022 empecemos a oír hablar de ellas con más asiduidad.
El foco de este tipo de malwares ha empezado a desplazarse a equipos localizados en la nube, a través de aplicaciones que pervierten el comportamiento de los entornos virtuales —incluyendo los proveedores de servicios gestionados (MSP). Es lo que serían los nuevos malwares encapsulados, por ejemplo, en contenedores de dockers, cuyo impacto podría afectar a todo un conjunto de infraestructuras virtuales en cluster.
En paralelo, muy posiblemente en 2022 sigamos viendo un incremento en el número de aplicaciones maliciosas dirigidas a dispositivos móviles, principalmente del entorno bancario, con el objetivo de hacer saltar los nuevos mecanismos de seguridad como la doble autenticación. Precisamente el entorno financiero ha hecho de este tipo de mecanismos su bandera para la seguridad de los servicios online. Sin embargo, ya comienzan a identificarse nuevos malwares que consiguen superar estas barreras a través de la automatización de técnicas tan antiguas como el MitM (Man-in-the-Middle).
A todo ello hay que unir una manifiesta tendencia al uso de lenguajes de programación cada vez más exóticos (Go, Rust, DLang, Nim…) que pretenden dificultar los análisis de ingeniería inversa que emplean las compañías de ciberseguridad para detectar y ganar conocimiento sobre las amenazas.
Mayoritariamente, este tipo de ataques se han centrado en 2021 en los navegadores, aunque cada vez más aparecen aplicaciones autoinstaladas en ordenadores y teléfonos móviles.
Como en el caso anterior, la aparición de aplicaciones de crytojacking dirigidas a servicios en nube puede convertirse en una nueva y costosa amenaza que haría tambalear la economía de muchas empresas. Y es que el consumo de recursos de estas aplicaciones podría llegar a ser tan abusivo que resultaría inasumible, en términos de costes, para una compañía.
Los sistemas de videoconferencia, las aplicaciones de colaboración o las conexiones remotas a servicios corporativos se han convertido en elementos críticos cuya disponibilidad e integridad deben ser protegidas —no entraremos en los servicios críticos o esenciales cuyas amenazas posiblemente requieran un análisis más profundo.
Esta criticidad está haciendo de los ataques de denegación de servicio (DDoS) una de las amenazas más relevantes para las organizaciones.
Pues bien, es más que probable que este tipo de ataques crezcan con el desarrollo de las redes móviles y la proliferación de dispositivos IoT; muchos dispositivos IoT apenas disponen de mecanismos de seguridad, están mal configurados y carecen de estándares universalmente aceptados. A ello debemos unir, una vez más, la virtualización y los servicios en la nube lo que completaría un conjunto de ingredientes de enorme potencial para inhabilitar la operativa de una compañía. De hecho, ni siquiera sería necesario bloquear las aplicaciones; simplemente inhabilitando servicios de protocolos como UDP, NTP, ICMP o DNS, por poner algunos ejemplos, el éxito estaría prácticamente conseguido.
Los casos de SolarWinds o Kaseya han puesto de manifiesto la criticidad de los proveedores en la cadena de valor dentro del desarrollo y distribución de software. Es muy posible que en el año 2022 estos ataques continúen su escalada, unidos a las debilidades del desarrollo seguro de aplicaciones en la nube donde el conocimiento experto es reducido por la falta de profesionales. De cualquier forma, se trata de una situación generalizada. De hecho, la escasez de profesionales con conocimientos de ciberseguridad seguirá siendo una debilidad evidente dentro del sector lo que tendrá su proyección en el desarrollo, gestión y mantenimiento seguro de software.
Las amenazas hasta aquí presentadas responden a los mecanismos de ataque que se utilizan habitualmente en la ciberdelincuencia. Sin embargo, estas son las únicas. El desarrollo tecnológico en torno a la Inteligencia Artificial, el blockchain o incluso la implantación de la tecnología 5G están abriendo nuevos espacios a modelos de ataques que también están adquiriendo protagonismo. Y es que, al fin y al cabo, este no deja de ser el nuevo sino de la transformación digital.
En esta tribuna, Adam Levine, CCO de Data4 Group, explica los retos para que los…
En esta tribuna, David Parry-Jones, Director de Ingresos de DeepL, analiza el impacto de la…
En esta tribuna, Ignacio Zaera, fundador y CEO de Simpling.pro, explica la importancia del sampling…
Sergio Rodríguez de Guzmán, CTO de PUE, explica en esta tribuna cómo la calidad de…
Zoom presenta su nueva versión de AI Companion y Zoom Workplace, con herramientas para optimizar…
En esta tribuna, Mark Ryland, Director de Seguridad de Amazon, explica la importancia de una…