La inteligencia artificial y la nube informática, los objetivos de los ciberdelincuentes para el 2020
Las principales empresas de ciberseguridad compartieron con iProfesional sus predicciones para el 2020, donde enumeran las principales amenazas detectadas por sus equipos de investigaciones, que ponen en riesgo de ataques informáticos tanto a usuarios como a compañías.
Inteligencia artificial... y manipuladora
Desde la compañía McAfee, apuntan sobre un crecimiento de los casos relacionados a la veracidad de los contenidos y la desinformación. Según esta posibilidad la posibilidad de crear contenido, manipular imágenes y audios ya no requiere de un alto conocimiento de la tecnología.
Con la utilización de inteligencia artificial (IA, por sus siglas en inglés) y aprendizaje automático ("machine learning") hoy se puede manipular información y construir relatos falsos sin la necesidad de grandes herramientas o equipamiento técnico. Incluso existen sitios donde se puede subir un video o audio y recibir al poco tiempo uno construido directamente desde la falsedad y desinformación.
El riesgo de este tipo de elementos es que suelen ser utilizados para generar campañas de desprestigio, manipular una elección o incluso para generar malestar en las distintas audiencias. Para McAfee, durante 2020 veremos crecer la cantidad y la calidad del material orientado a generar desinformación en el público.
Desde la compañía Kaspersy estimaron que en 2020 "presenciaremos aún más ejemplos de utilización de redes sociales para la propagación de campañas con fines de desinformación y manipulación de la opinión popular".
"Si bien ya hemos registrado casos relacionados a este tema, aún no existen investigaciones donde se observen los principales actores y la forma en que estos utilizan los medios masivos para propagar ‘noticias’. El nivel de la orquestación de dichos ataques alcanzará una sofisticación prominente", dijeron en la empresa de origen ruso.
Reconocimiento facial
La tecnología basada en el reconocimiento facial comenzó a mediados de la década del ´60 y permite básicamente identificar a una persona. A lo largo de estos años los nuevos productos han aprovechado el reconocimiento facial de formas innovadoras para simplificar la vida cotidiana: desde el desbloqueo de teléfonos inteligentes, hasta la verificación de identificación de pasaportes en los aeropuertos e incluso como ayuda de la policía para identificar a los delincuentes en la calle.
Desde McAfee Advanced destacaron que una de las mejoras del reconocimiento facial es el avance de la IA que –por un lado- ha permitido crear imágenes, textos y videos extremadamente reales dificultando a las personas a discernir entre realidad o ficción.
En este sentido observan grupos de cibercriminales que aprovechan estas herramientas para sembrar desinformación, pero también para generar otro tipo de amenazas. A medida que se adopten tecnologías en los próximos años surgirá un vector de riesgo muy viable, y se puede predecir que los adversarios comenzarán a generar falsificaciones para evitar el reconocimiento facial.
Será fundamental que las empresas comprendan los riesgos de seguridad presentados por el reconocimiento facial y otros sistemas biométricos e inviertan en educarse sobre los riesgos y en fortalecer los sistemas críticos, puntualizaron desde McAfee.
Extorsión y filtración de datos
Desde el "robogato" hasta los espejos "inteligentes": el "top ten" de los lanzamientos más insólitos de la feria tecnológica de Las Vegas
En el informe de predicciones de amenazas de McAfee de 2018, la compañía predijo que los ciberdelincuentes se asociarían entre sí para aumentar el número de amenazas a usuarios y empresas.
En el transcurso de 2019 se confirmó esta observación. Los grupos de ransomware utilizaron máquinas pre infectadas de otras campañas de malware o utilizaron el protocolo de escritorio remoto (RDP) como punto de partida de su campaña, asegura el informe elaborado por McAfee.
Estos tipos de ataques combinados requieren colaboración entre grupos de cibercriminales y, para ello, generaron ataques eficientes y dirigidos que aumentaron la rentabilidad y causaron más daños económicos.
De hecho, la Evaluación de la Amenaza del Crimen Organizado por Internet (IOCTA) de Europol, calificó al ransomware como la principal amenaza que enfrentaron las empresas, los consumidores y el sector público en 2019.
Según McAfee se espera que los ciberdelincuentes dirijan aún más sus ataques hacia las personas con motivo de extorsión. El aumento del ransomware dirigido creó una creciente demanda de redes corporativas comprometidas que está satisfecha por delincuentes que se especializan en penetrar redes corporativas y venden acceso completo a la red de una sola vez.
En este sentido, la empresa asegura que "para 2020 prevemos que la penetración selectiva de las redes corporativas seguirá creciendo y, en última instancia, dará paso a los ataques de extorsión en dos etapas. En la primera, los ciberdelincuentes lanzarán un ataque de ransomware paralizante, extorsionando a las víctimas para recuperar sus archivos. En la segunda, contraatacarán pero esta vez amenazando con revelar los datos confidenciales robados antes del ataque".
Desde Kaspersky estimaron que habrá un aumento de ataques de chantaje dirigidos a empresas y grandes corporaciones, debido a la adopción de nuevas legislaciones para penalizar los incidentes de fuga de datos.
Estas legislaciones, inspiradas en la GDPR europea, están siendo adoptadas a lo largo de América latina, con el propósito de aplicar duras sanciones a empresas que dejan datos personales expuestos.
Como resultado, los criminales, al hacer la invasión de una infraestructura corporativa y consecuentemente el robo de datos, lanzarán ataques para chantajear a las empresas víctimas, quienes tendrán que elegir entre pagar la multa impuesta por la ley o pagarle al criminal, causando pérdidas directas a las corporaciones en la región.
Computación en la nube
Las interfaces de programación de aplicaciones (API, sigla en inglés)) son una herramienta esencial en el ecosistema de aplicaciones actual, incluidos los entornos de nube, la Internet de las cosas (IoT), micro servicios, dispositivos móviles y comunicaciones de cliente a cliente basadas en la Web.
La dependencia de las API se acelerará aún más con un creciente ecosistema de aplicaciones en la nube creadas como componentes reutilizables para la automatización del back-office (como con automatización robótica de procesos) y el crecimiento en el ecosistema de aplicaciones que aprovechan las API de servicios en la nube como Office 365 y Salesforce.
Las API siguen siendo un medio fácil y vulnerable para acceder a datos confidenciales, reportó en su informe McAfee. Suelen residir fuera de la infraestructura de seguridad de la aplicación y son ignoradas por los procesos y equipos de seguridad.
Crece una red de banda ancha alternativa en el Norte argentino
Las vulnerabilidades continuarán incluyendo funciones de autenticación y autenticación interrumpidas, exposición excesiva de datos y una falla para enfocarse en ataques de limitación de velocidad y limitación de recursos. Las API inseguras basadas en el consumo sin límites de velocidad estrictos se encuentran entre las más vulnerables.
Según McAfee, las noticias sobre inconvenientes con las API continuarán a lo largo de 2020 afectando aplicaciones de alto perfil en las redes sociales, comunicaciones persona a persona, mensajería, procesos financieros y otros, y se suma a los cientos de millones de transacciones y perfiles de usuarios que se han eliminado en los últimos dos años.
"La creciente necesidad y el ritmo acelerado de las organizaciones que adoptan API para sus aplicaciones en 2020 expondrán la seguridad API como el eslabón más débil que conduce a amenazas nativas de la nube, poniendo en riesgo la privacidad y los datos de los usuarios hasta que las estrategias de seguridad maduren", concluyó la empresa.
Privacidad de datos
Durante el 2019 se aprobaron o implementaron leyes de notificación de incumplimiento nuevas o ampliadas, de todos modos la sensación de desconfianza en torno al uso de datos permanece omnipresente.
Lysa Myers, investigadora principal de seguridad de la empresa Eset, sostuvo que hasta que las multas por violación de privacidad acumulen un porcentaje mayor de los ingresos de las megas corporaciones, este problema no desaparecerá.
Myers se hizo eco de la opinión de la Asociación Internacional de Profesionales de la Privacidad, que aconseja a las empresas conservar la funcionalidad respetando la privacidad. "Las empresas que logran esta hazaña probablemente tengan una ventaja significativa en el mercado", afirma.
También señaló la disminución de la confianza en relación a los nombres de usuario y las contraseñas, con la necesidad de que las organizaciones desarrollen la autenticación multifactor.
Ciudades inteligentes... e inseguras
Más del 80 por ciento de los edificios nuevos incorporan al menos algunos elementos de IoT. Sin embargo, los expertos expresan su preocupación sobre que las ciudades inteligentes estén experimentando un crecimiento constante pero que la capacidad para garantizar su seguridad no sea así. Muchos dispositivos y sistemas inteligentes no tienen protocolos de autenticación sólidos o no están protegidos por ningún tipo de solución de seguridad.
Para la investigadora de seguridad de Eset, Cecilia Pastorino, los ataques de malware en ciudades inteligentes son un problema pertinente. "Aunque los sistemas utilizados por los edificios inteligentes y las ciudades no navegan por la web ni abren el correo electrónico, aún necesitan protegerse contra el malware".
Transformación digital
Las empresas que necesitan adaptarse a un mundo cada vez más digitalizado no son un fenómeno nuevo, pero el crecimiento de la movilidad de los empleados es la tendencia asociada a la transformación digital que amenaza a las organizaciones.
Cómo funciona la aplicación con la que se pueden "rastrear" los productos de "Precios Cuidados"
El jefe de Laboratorio de Investigación de Eset Latinoamérica, Camilo Gutiérrez Amaya, dijo: "Nuestra capacidad para mantenernos conectados a las redes, independientemente de dónde nos encontremos, sigue aumentando la superficie de ataque de las organizaciones y la exposición al riesgo... la velocidad cada vez mayor de las empresas en la adopción de tecnología móvil a menudo ocurre sin la debida consideración por la seguridad".
"En los próximos meses veremos a las organizaciones implementar cambios importantes en casi todas las áreas de sus negocios. El hilo conductor de todo esto será cómo manejan la información y los datos involucrados en sus operaciones", concluyó.
Windows
Como el soporte técnico de la versión 7 del sistema operativo Windows finalizará el 14 de enero y que, según datos de Kaspersky, cerca del 30% de usuarios en América latina aún lo utiliza de forma diaria, los cibercriminales aprovecharán los agujeros de seguridad sin parches de este entorno para atacar a usuarios, tal cual como pasó con Windows XP.
Robo de credenciales relacionadas a sitios de entretenimiento
Con la creciente popularidad de servicios de streaming (Netflix, Spotify, Steam) y el lanzamiento de nuevos servicios (Disney+, HBO Max), este tipo de delito aumentará, según las estimaciones de Kaspersky ya que las credenciales vendidas en mercados ilegales serán un bien de cambio entre los ciberdelincuentes.
Ataques a instituciones financieras
Los cibercriminales ahora buscan comprometer a los propios bancos o cualquier institución u organización que ofrezca este tipo de servicios, como corresponsalías o hubs de transacciones, tal como se ha observado recientemente en Brasil, México y Chile.
Estos tipos de ataques continuarán en América Latina, según estimó Kaspersky, realizados tanto por grupos cibercriminales locales, como por grupos internacionales, como Lazarus y Silence, que aumentarán su presencia en la región.
Malware entre PC
Jakub Kroustek, jefe de sistemas de Inteligencia de Amenazas de Avast, espera que se produzcan avances en la forma en que el malware es distribuido a las PC, al implementarse métodos más sofisticados de propagación de estas amenazas.
Esto incluye la distribución mediante correos electrónicos maliciosos, desde el robo de mensajes entrantes hasta el espionaje de las víctimas o la adición de una carga maliciosa al e-mail que se envía de nuevo en la conversación.
Kroustek también predijo un resurgimiento de los kits de explotación, a raíz de su observación de una fuerte reaparición de los kits y malware que se esparcirán a través de ataques a la cadena de suministro.
Por último, considera probable que los ciberdelincuentes aprovechen las vulnerabilidades del Protocolo de Escritorio Remoto (RDP por sus siglas en inglés) para distribuir amenazas.