El WatchGuard Threat Lab informa sobre las principales amenazas que pueden ocurrir en 2022, resumidas en las siguientes seis predicciones:
1. Las amenazas móviles patrocinadas por el estado se filtran hasta el inframundo del ciberdelito
El malware móvil ciertamente existe, especialmente en la plataforma Android, pero aún no ha alcanzado la misma escala que el malware de escritorio tradicional. En parte, creemos que esto se debe a que los dispositivos móviles están diseñados con un mecanismo seguro (p. Ej., arranque seguro) desde el principio, lo que dificulta mucho la creación de amenazas de “toque cero” que no requieren la interacción de la víctima. Sin embargo, han existido graves vulnerabilidades remotas contra estos dispositivos, aunque más difíciles de encontrar.
Mientras tanto, los dispositivos móviles presentan un objetivo muy atractivo para los equipos cibernéticos patrocinados por el estado debido tanto a las capacidades de los dispositivos como a la información que contienen. Como resultado, los grupos que venden a organizaciones patrocinadas por el estado son los principales responsables de financiar gran parte de las amenazas y vulnerabilidades sofisticadas dirigidas a los dispositivos móviles, como el reciente software espía móvil Pegasus. Desafortunadamente, como en el caso de Stuxnet, cuando estas amenazas más sofisticadas se filtran, las organizaciones criminales aprenden de ellas y copian las técnicas de ataque.
2. Las noticias sobre los piratas informáticos que apuntan al espacio llegan a los titulares
Con el renovado enfoque del gobierno y el sector privado en la “carrera espacial” y la reciente concentración de la investigación de ciberseguridad en las vulnerabilidades de los satélites, creemos que un “ataque al espacio” llegará a los titulares en 2022.
Recientemente, la piratería satelital ha ganado la atención investigadora de la comunidad de ciberseguridad entre los investigadores y en conferencias como DEF CON. Si bien los satélites pueden parecer fuera del alcance de la mayoría de las amenazas, los investigadores han descubierto que pueden comunicarse con ellos utilizando equipos por valor de 300 dólares. Además, es posible que los satélites más antiguos no se hayan centrado en los controles de seguridad modernos, confiando en la distancia y la oscuridad para la defensa.
Mientras tanto, muchas empresas privadas han comenzado su carrera espacial, lo que aumentará enormemente la superficie de ataque en órbita. Empresas como Starlink están lanzando satélites por miles. Entre esas dos tendencias, más el valor de los sistemas orbitales para los estados nacionales, las economías y la sociedad, sospechamos que los gobiernos ya han comenzado silenciosamente sus campañas de ciberdefensa en el espacio. No se sorprenda si un día pronto vemos un truco relacionado con el espacio en los titulares.
3. Plataformas de mensajería Spear SMSishing Hammers
El phishing basado en texto, conocido como SMSishing, ha aumentado constantemente a lo largo de los años. Al igual que la ingeniería social del correo electrónico, comenzó con mensajes de señuelo no dirigidos que enviaba spam a grandes grupos de usuarios, pero últimamente se ha convertido en textos más específicos que se hacen pasar por mensajes de alguien que conoces, incluido quizás tu jefe.
Paralelamente, las plataformas que preferimos para los mensajes de texto cortos también han evolucionado.
Los usuarios, especialmente los profesionales, se han dado cuenta de la inseguridad de los mensajes SMS de texto sin cifrar gracias al NIST, varias infracciones de operadores y el conocimiento de las debilidades en los estándares de los operadores como Signaling System 7 (SS7). Esto ha provocado que muchos trasladen sus mensajes de texto comerciales a aplicaciones alternativas como WhatsApp, Facebook Messenger e incluso Teams o Slack.
A donde van los usuarios legítimos, los siguen los ciberdelincuentes malintencionados. Como resultado, estamos comenzando a ver un aumento en los informes de mensajes maliciosos tipo spear SMSishing a plataformas de mensajería como WhatsApp. ¿Ha recibido un mensaje de WhatsApp de su CEO pidiéndole que lo ayude a configurar una cuenta para un proyecto en el que está trabajando? ¡Quizás debería llamar o contactar a su jefe a través de algún otro medio de comunicación para verificar que realmente es esa persona!
4. La autenticación sin contraseña falla a largo plazo sin MFA
Es oficial: Windows se ha vuelto sin contraseña. Si bien celebramos el alejamiento de las contraseñas solo para la validación digital, también creemos que el enfoque actual continuo de la autenticación de factor único para los inicios de sesión de Windows simplemente repite los errores del historial. Windows 10 y 11 ahora le permitirán configurar una autenticación completamente sin contraseña, usando opciones como Hello (la biometría de Microsoft), un token de hardware Fido o un correo electrónico con una contraseña de un solo uso (OTP).
Aunque los expertos felicitan a Microsoft por hacer este movimiento audaz, creen que todos los mecanismos de autenticación de factor único son la elección incorrecta y repiten los errores de contraseña de antaño. La biometría no es una píldora mágica que sea imposible de vencer; de hecho, los investigadores y atacantes han derrotado repetidamente varios mecanismos biométricos.
La tecnología está mejorando, pero las técnicas de ataque también evolucionan (especialmente en un mundo de redes sociales, fotogrametría e impresión 3D). En general, los tokens de hardware también son una opción fuerte de un solo factor, pero la violación de RSA demostró que tampoco son invencibles. Y, francamente, los correos electrónicos de texto sin cifrar con una OTP son simplemente una mala idea.
La única solución sólida para la validación de identidad digital es la autenticación multifactor (MFA). En nuestra opinión, Microsoft (y otros) realmente podrían haber resuelto este problema al hacer que MFA sea obligatorio y fácil en Windows. Aún puede usar Hello como un factor fácil de autenticación, pero las organizaciones deben obligar a los usuarios a emparejarlo con otro, como una aprobación push a su teléfono móvil que se envía a través de un canal encriptado (sin texto ni correo electrónico claro).
5. Las empresas aumentan el seguro cibernético a pesar de los altos costos
Desde el éxito astronómico del ransomware a partir de 2013, las aseguradoras de ciberseguridad se han dado cuenta de que los costos de pago para cubrir a los clientes contra estas amenazas han aumentado drásticamente. De hecho, según un informe de S&P Global, el índice de siniestralidad de las aseguradoras cibernéticas aumentó por tercer año consecutivo en 2020 en 25 puntos, o más del 72%.
Esto dio como resultado que las primas de las pólizas de seguro cibernético independientes aumentaran un 28,6% en 2020 a $ 1,62 mil millones de dólares. Como resultado, han aumentado considerablemente los requisitos de ciberseguridad para los clientes. No solo ha aumentado el precio del seguro, sino que las aseguradoras ahora escanean y auditan activamente la seguridad de los clientes antes de brindar cobertura relacionada con la ciberseguridad.
En 2022, si no cuenta con las protecciones adecuadas, incluida la autenticación multifactor (MFA) en el acceso remoto, es posible que no obtenga el seguro cibernético al precio que le gustaría, o en absoluto. Al igual que otras regulaciones y estándares de cumplimiento, este nuevo enfoque de las aseguradoras en la seguridad y la auditoría impulsará un nuevo enfoque por parte de las empresas para mejorar las defensas en 2022.
6. Confianza Cero
A la mayoría de los profesionales de la seguridad se les ha inculcado el principio del mínimo privilegio desde el principio de sus carreras. Brindar a los usuarios el nivel mínimo de acceso necesario para realizar sus funciones laborales es en su mayor parte una mejor práctica indiscutible. Desafortunadamente, las mejores prácticas no se traducen directamente en una amplia adopción, y menos en toda su extensión. Durante los últimos años, o décadas en realidad, hemos visto la facilidad con la que los atacantes pueden moverse lateralmente y elevar su nivel de acceso mientras explotan organizaciones que no han seguido los principios básicos de seguridad.
Recientemente, una arquitectura de seguridad de la información “moderna” ha ganado popularidad bajo el nombre de Zero Trust. Un enfoque de seguridad de Confianza Cero básicamente se reduce a “asumir la infracción”. En otras palabras, asumir que un atacante ya ha comprometido uno de sus activos o usuarios, y diseñar su red y las protecciones de seguridad de una manera que limite su capacidad para moverse lateralmente a sistemas más críticos. Verá términos como “microsegmentación” e “identidad afirmada” en los debates sobre Zero Trust. Pero cualquiera que haya existido durante el tiempo suficiente reconocerá que esta arquitectura de tendencias se basa en principios de seguridad existentes y de larga data de verificación de identidad sólida y la idea del privilegio mínimo.
Esto no quiere decir que la arquitectura Zero-Trust sea una palabra de moda o innecesaria. Por el contrario, es exactamente lo que las organizaciones deberían haber estado haciendo desde los albores de la creación de redes.
Ingrese en el sitio de Predicciones para conocer las predicciones de este año y las de años anteriores.