Los profesionales de Proofpoint han analizado los principales ciberataques de 2019 para predecir cómo evolucionarán este año. Durante este periodo de observación los expertos han dibujado las tendencias que se esperan para 2020, entre las que se encuentran la evolución de los ataques de suplantación de identidad y amenazas cada vez más sofisticadas contra aplicaciones en cloud o la distribución generalizada de herramientas de administración remota y downloaders.
- Ransomware: este tipo de ataques se centran en servidores y dispositivos de entornos de misión crítica. Por eso se espera que los ciberdelincuentes pidan rescates más altos, ya que las víctimas están dispuestas a pagar por desencriptar sus archivos y conseguir recuperar los sistemas de forma inmediata. Durante 2020 las empresas, que ya han sido víctimas de ataques de ransomware, verán que se encuentran comprometidas con una carga de malware que crea vulnerabilidades futuras, exponiendo sus datos y propiedad intelectual.
- Cadenas de infección complejas: actualmente los usuarios evitan abrir archivos adjuntos de remitentes desconocidos. Pero el uso de aplicaciones y sistemas de almacenamiento en cloud provoca que los usuarios sean menos reacios a hacer clic en estos enlaces. Los atacantes continúan sacando provecho de ello con mayor eficacia gracias a la ingeniería social y también porque las URLs pueden utilizarse para enmascarar cadenas de infección cada vez más complejas. Asimismo, las campañas serán más complejas y los cebos de ingeniería social se irán perfeccionando. Las tácticas para comprometer los correos corporativos se abrirán camino en las campañas de malware y phishing, a través del uso de múltiples puntos de contactos como LinkedIn.
- Ataques a través de servicios y aplicaciones legítimas: en este sentido los atacantes aumentarán el abuso de servicios legítimos para poder alojar y distribuir campañas maliciosas de correo electrónico, malware y kits de phishing. Para llevar a cabo este tipo de ciberataques sólo se necesitan dos cuentas comprometidas dentro de la organización. Por eso es difícil de detectar tanto para los usuarios como para los sistemas de seguridad. Desde Proofpoint se espera que sea una técnica más frecuente por su eficacia. Además, continuará el abuso generalizado de otros servicios legítimos de alojamiento en cloud para distribuir malware. Por último, se han observado altos niveles de actividad de malware asociados al sistema de distribución de tráfico (TDS) Keitaro. Un servicio legítimo con una gama de aplicaciones utilizadas fundamentalmente en publicidad web. Se espera la expansión de esta táctica durante 2020.
- Ataques de fuerza bruta más inteligentes: con la adopción del software en cloud para mejorar la colaboración y productividad estas plataformas se han convertido en atractivos objetivos para los atacantes. Durante este 2020 se espera que este tipo de ataques sean cada vez más sofisticados.
- Cadenas de suministro comprometidas horizontal y verticalmente: en los últimos años las vulnerabilidades de la cadena de suministro han sido el centro de las mayores brechas de seguridad para los grandes retailers. Durante este año se espera que esta táctica se haga aún más sofisticada. También se espera que las organizaciones empiecen a examinar mejora la gran cantidad de proveedores con los que se relacionan. Ya que las redes de proveedores no aplican en numerosas ocasiones los mismos criterios de seguridad para el correo electrónico.
La formación como papel clave
En la actualidad gracias a los procesos automatizados se pueden parar muchas amenazas. Los usuarios son la última línea de defensa por eso la formación supone un componente crítico para preservar la seguridad. Pero dicha formación suele ser selectiva, debido a los pocos recursos de las organizaciones. Por ello se espera que:
- La formación se enfoque en los tipos de amenazas que experimentan las organizaciones.
- Las organizaciones se centren en el usuario final para identificar los ataques de phishing. Además de una mayor adopción de mecanismos de reporte de correo electrónico.
- La formación se centre en el phishing interno y en el compromiso de las cuentas de correo electrónico.