La Inteligencia Artificial abre nuevas posibilidades al cibercrimen
- Seguridad
La economía del cibercrimen adoptará los nuevos avances en inteligencia artificial y soluciones más automatizadas que son útiles para abordar la transformación digital.
El ransomware, los ataques tipo “enjambre” con dispositivos IoT y los ataques a infraestructuras críticas estarán a la orden del día durante 2018, según el equipo de investigación de Fortinet, que concluye que “la economía digital se ve impulsada por la innovación tecnológica que genera oportunidades, positivas y negativas en ciberseguridad”.
No te pierdas el webinar Por una Transformación Digital Segura, porque hay que adoptar la nube, pero de forma segura, y saber en todo momento dónde están nuestros datos.
Sin ir más lejos, la proliferación de dispositivos online y la hiperconectividad han creado un entorno cada vez más complicado de asegurar y, además, los cibercriminales están aprovechando la automatización y la inteligencia artificial a un ritmo y con una escala que afecta a toda la superficie de ataque. “Ataques como WannaCry y NotPetya presagian que en un futuro no muy lejano se producirán interrupciones masivas con impacto económico, como consecuencia del secuestro e interrupción de servicios comerciales o de la propiedad intelectual”, señala Derek Manky, Global Security Strategist de la firma.
El informe advierte que la industria del cibercrimen es experta en adoptar los últimos avances en áreas como la inteligencia artificial para crear ataques más efectivos, por lo que Fortinet anticipa una serie de ataques que se producirán en 2018:
• Auge de los Hivenets y Swarmbots: partiendo de ataques sofisticados como Hajime y Devil's Ivy o Reaper, Fortinet prevé que los ciberdelincuentes reemplazarán a las botnets con clústeres inteligentes de dispositivos comprometidos llamados “colmenas” (hivenets) para crear vectores de ataque más efectivos.
Las Hivenets, según la firma, aprovecharán la capacidad de autoaprendizaje para dirigirse de forma más efectiva a sistemas vulnerables a una escala sin precedentes. Serán capaces de hablar entre ellos y tomar medidas basadas en la inteligencia local compartida. Además, los zombies serán más inteligentes, actuando como comandos sin que se requiera que el gestor de las botnets les ordene que lo hagan.
Como resultado, se producirá un crecimiento exponencial de las hivenets, ampliando su capacidad para atacar simultáneamente a múltiples víctimas e impedir significativamente la mitigación y la respuesta. “Aunque estos ataques aún no usan tecnología de enjambre, debido a su propio código, los atacantes podrían utilizarlo aprovechando la capacidad de autoaprendizaje. Los adversarios usarán enjambres de dispositivos comprometidos, o swarmbots, para identificar y atacar diferentes vectores de ataque a la vez, lo que permite mayor velocidad y escalabilidad, pero además esta velocidad de desarrollo elimina la predictibilidad necesaria para combatir este tipo de ataques”, dice el documento.
• Secuestro de los servicios comerciales: a pesar de que la magnitud de la amenaza del ransomware se ha multiplicado por 35 en el último año con los ransomworms y otros tipos de ataques, todavía queda más por llegar. “El próximo gran objetivo para el ransomware es probablemente los proveedores de servicios en la nube y otros servicios comerciales, con el objetivo de obtener mayores ingresos”, señala el informe.
Aquí sostiene que los ciberdelincuentes comenzarán a combinar las tecnologías de IA con métodos de ataque multi-vector para buscar, detectar y explotar las debilidades en el entorno de los proveedores de servicios en la nube.
• Nueva generación de malware mórfico: según estas predicciones, pronto comenzaremos a ver malware completamente creado por máquinas basadas en detección automatizada de vulnerabilidades y análisis de datos complejos. El malware polimórfico no es nuevo, pero está a punto de adquirir una nueva dimensión aprovechando la Inteligencia Artificial para crear un código nuevo y sofisticado que pueda aprender a evadir la detección a través de rutinas escritas por una máquina. Con la evolución natural de las herramientas que ya existen, los atacantes podrán desarrollar el mejor exploit posible basado en las características específicas de cada vulnerabilidad.
• Infraestructuras críticas en el punto de mira: los operadores de infraestructuras críticas siguen ocupando las primeras posiciones en términos de preocupación debido a las amenazas tanto estratégicas como económicas. Estas organizaciones disponen de redes de alto valor que protegen servicios e información vital. Sin embargo, la mayoría de las redes de infraestructuras operacionales y de infraestructuras críticas son notoriamente frágiles ya que originalmente fueron diseñadas para operar de forma aislada e independiente. Para responder a las expectativas y demandas de los empleados y consumidores en cuanto a acceso a las mismas, se han empezado a modificar sus requisitos, impulsando la necesidad de incorporar seguridad avanzada en redes que, originalmente, fueron diseñadas para operar en forma aislada. Dada la importancia de estas redes, y el potencial de resultados devastadores si se ven comprometidas o dejadas de lado, los operadores de infraestructuras críticas se encuentran ahora en una carrera para contrarrestar los recursos de estados, criminales y organizaciones terroristas.
“La audacia de los atacantes y la convergencia de las tecnologías de Operación (OT) y de la información (IT) hace que la seguridad de las infraestructuras críticas vaya a ser una prioridad en 2018 y más allá”, dice el informe.
• La Darkweb y la economía del cibercrimen ofrecen nuevos servicios gracias a la automatización: la firma predice que proliferarán nuevas ofertas de servicios desde la darkweb, ya que las organizaciones de Crime-as-a-Service utilizarán nuevas tecnologías de automatización para sus ofertas. “Ya estamos viendo servicios avanzados que se ofrecen en la darkweb y que aprovechan este aprendizaje automático. Por ejemplo, un servicio conocido como FUD (Fully Undetectable) está incluido en varias ofertas. Este servicio permite a los cibercriminales subir código de ataques y de malware a un servicio de análisis por una tarifa”, explica.
Posteriormente, reciben un informe sobre si las herramientas de seguridad de diferentes proveedores pueden detectarlo. Para acortar este ciclo, veremos que se usa más aprendizaje automático para modificar el código sobre la marcha en función de cómo y qué se ha detectado en el laboratorio a fin de que estas herramientas de penetración y cibercrimen sean más indetectables.
Las herramientas Sandbox, reforzadas con el aprendizaje automático, nos permiten identificar rápidamente las amenazas que antes no se veían y crear protecciones dinámicamente, pero “no hay ninguna razón por la cual este mismo enfoque no pueda ser automatizado y utilizado en otra dirección para identificar redes, encontrar objetivos de ataque, determinar cuáles son los objetivos débiles, o crear un objetivo para realizar una prueba de penetración virtual y posteriormente construir y lanzar un ataque personalizado”, explican los expertos de Fortinet.