FortiGuard Labs predice que el uso de ciber armas inteligentes alterará drásticamente la velocidad y la escala de futuros ataques

La aplicación de inteligencia artificial para acelerar la prevención, detección y respuesta ante amenazas, combinada con información sobre amenazas procesable, es fundamental para protegerse contra ataques

SUNNYVALE, Calif. - 10/11/2020


Derek Manky, Jefe de Perspectivas de Seguridad y Alianzas sobre Amenazas de FortiGuard Labs

“El 2020 demostró la capacidad de los adversarios cibernéticos para aprovechar los cambios dramáticos que ocurren en nuestra vida diaria como nuevas oportunidades para ataques a una escala sin precedentes. De cara a 2021 y más allá, nos enfrentamos a otro cambio significativo con el surgimiento de nuevos bordes inteligentes, que se trata de algo más que usuarios finales y dispositivos que se conectan de forma remota a la red. Apuntar a estos bordes emergentes no solo creará nuevos vectores de ataque, sino que grupos de dispositivos comprometidos podrían trabajar en conjunto para apuntar a víctimas a velocidades 5G. Para adelantarse a esta realidad que se avecina, todos los bordes deben ser parte de una plataforma de seguridad más grande, integrada y automatizada que opere en la red central, en entornos de múltiples nubes, en sucursales y con trabajadores remotos".

Resumen de noticias

Fortinet® (NASDAQ: FTNT), líder mundial en soluciones de ciberseguridad amplias, integradas y automatizadas, reveló hoy las predicciones del equipo de investigación e inteligencia de amenazas global FortiGuard Labs sobre el panorama de amenazas para 2021 y más allá.

  • Estas predicciones revelan estrategias que ciberdelincuentes emplearán en un futuro cercano, junto con recomendaciones que ayudarán a los responsables de la seguridad a prepararse para protegerse contra estos ataques inminentes.
  • Los cibercriminales que aprovechan los bordes inteligentes, los dispositivos habilitados para 5G y los avances en la potencia informática crearán una ola de amenazas nuevas y avanzadas a una velocidad y escala sin precedentes. Además, los atacantes continuarán transfiriendo recursos significativos para apuntar y explotar entornos de borde emergentes como trabajadores remotos, o incluso nuevos entornos de borde de OT, en lugar de solo apuntar a la red central.
  • Para los responsables de la seguridad, es fundamental planificar el futuro ahora aprovechando el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) para acelerar la prevención, detección y respuesta ante amenazas. La inteligencia sobre amenazas procesable e integrada también será importante para mejorar la capacidad de una organización para defenderse en tiempo real, a medida que la velocidad de los ataques continúa aumentando.
  • A continuación se muestran los aspectos más destacados de las predicciones. Para obtener una vista más detallada de las predicciones y las conclusiones clave, visite el blog.

Los bordes inteligentes representan una oportunidad y un riesgo

En los últimos años, el perímetro de la red tradicional ha sido reemplazado por múltiples entornos de borde, WAN, múltiples nubes, centro de datos, trabajo remoto, IoT y más, cada uno con sus riesgos únicos. Una de las ventajas más significativas para los ciberdelincuentes en todo esto es que, si bien todos estos bordes están interconectados, muchas organizaciones han sacrificado la visibilidad centralizada y el control unificado en favor del rendimiento y la transformación digital. Como resultado, los cibercriminales buscan evolucionar sus ataques dirigiéndose a estos entornos y buscarán aprovechar las posibilidades de velocidad y escala que permitirá 5G.

  • Los troyanos evolucionan para apuntar al borde de la red: si bien los usuarios finales y sus recursos domésticos ya son objetivos de los ciberdelincuentes, los atacantes sofisticados los utilizarán como trampolín hacia otras cosas en el futuro. Los ataques a la red corporativa lanzados desde la red doméstica de un trabajador remoto, especialmente cuando se comprenden claramente las tendencias de uso, se pueden coordinar cuidadosamente para que no levanten sospechas. Con el tiempo, el malware avanzado también podría descubrir datos y tendencias aún más valiosos utilizando nuevos EAT (troyanos de acceso perimetral) y realizar actividades invasivas como interceptar solicitudes fuera de la red local para comprometer sistemas adicionales o inyectar comandos de ataque adicionales.
  • Ataques de enjambre habilitados desde el borde: comprometer y aprovechar los nuevos dispositivos habilitados para 5G abrirá oportunidades para amenazas más avanzadas. Los ciberdelincuentes están avanzando hacia el desarrollo y la implementación de ataques basados en enjambres. Estos ataques aprovechan los dispositivos secuestrados divididos en subgrupos, cada uno con habilidades especializadas. Apuntan a redes o dispositivos como un sistema integrado y comparten inteligencia en tiempo real para refinar su ataque a medida que ocurre. Las tecnologías de enjambre requieren una gran cantidad de potencia de procesamiento para habilitar enjambres de bots individuales y compartir información de manera eficiente en un enjambre de bots. Esto les permite descubrir, compartir y correlacionar vulnerabilidades rápidamente y luego cambiar sus métodos de ataque para aprovechar mejor lo que descubren.
  • La ingeniería social podría volverse más inteligente: los dispositivos inteligentes u otros sistemas domésticos que interactúan con los usuarios ya no serán simplemente objetivo de ataques, sino que también serán conductos para ataques más profundos. Aprovechar la información contextual importante sobre los usuarios, incluidas las rutinas diarias, los hábitos o la información financiera, podría hacer que los ataques basados en ingeniería social sean más exitosos. Ataques más inteligentes podrían llevar a mucho más que apagar los sistemas de seguridad, deshabilitar cámaras o secuestrar dispositivos inteligentes, podría permitir amenazas como el ransomware y la extorsión.
  • El ransomware de OT podría ser una nueva realidad: el ransomware continúa evolucionando y, a medida que los sistemas de TI convergen cada vez más con los sistemas de tecnología operativa (OT), particularmente la infraestructura crítica, habrá aún más datos, dispositivos y, desafortunadamente, vidas en riesgo. La extorsión y la difamación ya son herramientas del comercio de ransomware. En el futuro, las vidas humanas estarán en riesgo cuando los dispositivos de campo y los sensores de OT se conviertan cada vez más en objetivo de los ciberdelincuentes.

Las innovaciones en el rendimiento computacional también serán un objetivo

Adicionalmente, se vislumbran otros tipos de ataques dirigidos a los desarrollos en el rendimiento computacional y la innovación en la conectividad. Estos ataques permitirán a los adversarios cubrir nuevos territorios y desafiarán a los responsables de la seguridad a adelantarse a la curva de los ciberdelincuentes.

  • Criptominería avanzada: el poder de procesamiento es importante si los ciberdelincuentes quieren escalar futuros ataques con capacidades de ML e IA. Eventualmente, al comprometer los dispositivos periféricos por su capacidad de procesamiento, los ciberdelincuentes podrían procesar cantidades masivas de datos y aprender más sobre cómo y cuándo se utilizan los dispositivos. También podría permitir que la criptominería sea más eficaz. Las PC infectadas que son secuestradas por sus recursos informáticos a menudo se identifican, ya que el uso de la CPU afecta directamente la experiencia de la estación de trabajo del usuario final. Poner en peligro los dispositivos secundarios podría ser mucho menos notorio.
  • Difusión de ataques desde el espacio: la conectividad de los sistemas de satélite y las telecomunicaciones en general podría ser un objetivo atractivo para los ciberdelincuentes. A medida que los nuevos sistemas de comunicación escalan y comienzan a depender más de una red de sistemas basados en satélites, los ciberdelincuentes podrían apuntar a esta convergencia y seguir adelante. Como resultado, comprometer las estaciones base satelitales y luego propagar ese malware a través de redes basadas en satélites podría dar a los atacantes la capacidad de apuntar potencialmente a millones de usuarios conectados a gran escala o infligir ataques DDoS que podrían impedir comunicaciones vitales.
  • La amenaza de la computación cuántica: desde una perspectiva de ciberseguridad, la computación cuántica podría crear un nuevo riesgo cuando eventualmente sea capaz de desafiar la efectividad del cifrado en el futuro. El enorme poder de cálculo de las computadoras cuánticas podría hacer que algunos algoritmos de cifrado asimétrico puedan resolverse. Como resultado, las organizaciones deberán prepararse para cambiar a algoritmos criptográficos resistentes a los cuánticos utilizando el principio de agilidad criptográfica para garantizar la protección de la información actual y futura. Aunque el ciberdelincuente promedio no tiene acceso a computadoras cuánticas, algunos estados-nación lo tendrán, por lo tanto, la amenaza eventual se hará realidad si no se hacen preparativos ahora para contrarrestarla.

La IA será fundamental para defenderse de futuros ataques

A medida que estas tendencias de ataque se hagan realidad gradualmente, solo será cuestión de tiempo antes de que los recursos habilitadores se comercialicen y estén disponibles como un servicio en la red oscura o como parte de conjuntos de herramientas de código abierto. Por lo tanto, será necesaria una combinación cuidadosa de tecnología, personas, capacitación y asociaciones para protegerse contra este tipo de ataques en el futuro.

  • La IA deberá evolucionar: la evolución de la IA es fundamental para la defensa futura contra los ataques en evolución. La IA deberá evolucionar a la próxima generación. Esto incluirá el aprovechamiento de los nodos de aprendizaje locales impulsados por ML como parte de un sistema integrado similar al sistema nervioso humano. Las tecnologías mejoradas por IA que pueden ver, anticipar y contrarrestar ataques deberán convertirse en realidad en el futuro porque los ciberataques del futuro ocurrirán en microsegundos. El papel principal de los seres humanos será garantizar que los sistemas de seguridad hayan recibido suficiente inteligencia para no solo contrarrestar activamente los ataques, sino también anticiparlos para que puedan evitarse.
  • Las alianzas son vitales para el futuro: no se puede esperar que las organizaciones se defiendan por sí mismas de los cibercriminales. Deberán saber a quién informar en caso de un ataque para que las "huellas digitales" puedan compartirse adecuadamente y las fuerzas de seguridad puedan hacer su trabajo. Los proveedores de ciberseguridad, las organizaciones de investigación de amenazas y otros grupos de la industria deben asociarse entre sí para compartir información, pero también con las fuerzas del orden para ayudar a desmantelar las infraestructuras criminales para prevenir futuros ataques. Los ciberdelincuentes no tienen fronteras en línea, por lo que la lucha contra el ciberdelito también debe ir más allá de las fronteras. Solo trabajando juntos podremos cambiar el rumbo contra los ciberdelincuentes.
  • Habilitar equipos “blue”: las tácticas, técnicas y procedimientos de los atacantes (TTP) investigados por los equipos de inteligencia de amenazas, así como los manuales contra amenazas, se pueden sumar a los sistemas de inteligencia artificial para permitir la detección de patrones de ataque. De manera similar, a medida que las organizaciones crean mapas de calor con las amenazas actualmente activas, los sistemas inteligentes podrán colocar señuelos atractivos a lo largo de las rutas de ataque para engañar a las amenazas. Eventualmente, las organizaciones podrían responder a cualquier esfuerzo de contrainteligencia antes de que suceda, permitiendo a los equipos “blue” mantener una posición de control superior. Este tipo de capacitación brinda a los miembros del equipo de seguridad la capacidad de mejorar sus habilidades mientras bloquea la red.

Recursos adicionales

Acerca de FortiGuard Labs

FortiGuard Labs is the threat intelligence and research organization at Fortinet. Its mission is to provide Fortinet customers with the industry’s best threat intelligence designed to protect them from malicious activity and sophisticated cyberattacks. It is comprised of some of the industry’s most knowledgeable threat hunters, researchers, analysts, engineers and data scientists, working in dedicated threat research labs all around the world. FortiGuard Labs continuously monitors the global attack surface using millions of network sensors and hundreds of intelligence-sharing partners. It analyzes and processes this information using artificial intelligence (AI) and other innovative technology to mine that data for new threats. These efforts result in timely, actionable threat intelligence in the form of Fortinet security product updates, proactive threat research to help our customers better understand the threats and threat actors they face, and by providing specialized consulting services to help our customers identify and strengthen their security exposures. Learn more

 

FortiGuard Labs es la organización de investigación e inteligencia de amenazas de Fortinet. Su misión es proporcionar a los clientes de Fortinet la mejor inteligencia de amenazas de la industria, diseñada para protegerlos de actividades maliciosas y ciberataques sofisticados. Está compuesto por algunos de los cazadores de amenazas, investigadores, analistas, ingenieros y científicos de datos con más conocimientos de la industria, que trabajan en laboratorios dedicados a la investigación de amenazas en todo el mundo. FortiGuard Labs monitorea continuamente la superficie de ataque global utilizando millones de sensores de red y cientos de socios de intercambio de inteligencia. Analiza y procesa esta información utilizando inteligencia artificial (IA) y otra tecnología innovadora para extraer esos datos en busca de nuevas amenazas. Estos esfuerzos dan como resultado inteligencia de amenazas oportuna y procesable en forma de actualizaciones de productos de seguridad de Fortinet, investigación proactiva de amenazas para ayudar a nuestros clientes a comprender mejor las amenazas y los actores de amenazas que enfrentan, y brindar servicios de consultoría especializados para ayudar a nuestros clientes a identificar y fortalecer su seguridad. Obtenga más información en http://www.fortinet.com, el Fortinet Blog, o FortiGuard Labs.

Acerca de Fortinet

Fortinet (NASDAQ: FTNT) asegura las empresas, proveedores de servicios y organizaciones gubernamentales más grandes de todo el mundo. Fortinet ofrece a sus clientes protección inteligente e ininterrumpida a través de la superficie de ataque en expansión y la capacidad de asumir requisitos de rendimiento cada vez mayores en las redes de hoy y del futuro. Solo la arquitectura del Fortinet Security Fabric puede ofrecer funciones de seguridad más críticas, ya sea en la red, en las aplicaciones, en la nube o en entornos móviles. Fortinet ocupa el puesto número 1 con la mayor cantidad de dispositivos de seguridad enviados a nivel mundial, más de 480.000 clientes confían en Fortinet para proteger sus negocios. Tanto una empresa de tecnología como una organización de aprendizaje, el Fortinet Network Security Expert (NSE) tiene uno de los programas de formación en seguridad cibernética más grandes y amplios de la industria. Obtenga más información en http://www.fortinet.com, en el blog de Fortinet, o en FortiGuard Labs.    

Copyright © 2020 Fortinet, Inc. Todos los derechos reservados. Los símbolos ® y™ denotan respectivamente marcas registradas a nivel federal y marcas comerciales de Fortinet, Inc., sus subsidiarias y afiliadas. Las marcas de Fortinet incluyen, pero no se limitan a, las siguientes: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.


Las demás marcas comerciales pertenecen a sus respectivos propietarios. Fortinet no ha verificado de forma independiente las declaraciones o certificaciones aquí atribuídos a terceros, y no avala de forma independiente dichas declaraciones. No obstante cualquier disposición en contrario en este documento, nada constituye una garantía, aseguranza, especificación obligatoria u otro compromiso vinculante por parte de Fortinet, y el desempeño y otra información de las especificaciones en este documento pueden ser únicas para ciertos entornos. Este comunicado de prensa puede contener declaraciones a futuro que implican incertidumbres y suposiciones, como declaraciones sobre lanzamientos de tecnología, entre otros. Los cambios de circunstancias, los retrasos de lanzamiento de productos, u otros riesgos como se indica en los documentos presentados ante la Comisión de Bolsa y Valores, ubicada en www.sec.gov, puede provocar que los resultados difieran materialmente de aquellos expresados o implícitos en este comunicado de prensa. Si las incertidumbres se materializan o las suposiciones resultan incorrectas, los resultados pueden diferir materialmente de aquellos expresados o implícitos en dichas declaraciones y suposiciones a futuro. Todas las declaraciones que no sean declaraciones de hechos históricos son declaraciones que podrían considerarse como declaraciones prospectivas. Fortinet no asume ninguna obligación de actualizar las declaraciones sujetas a riesgos e incertidumbres y expresamente renuncia a cualquier obligación de actualizar estas declaraciones prospectivas.