La seguridad de 2019 vendrá marcada por más hacking en vivo y vulnerabilidades
- Seguridad
Panda prevé que asistiremos al surgimiento de nuevas técnicas de ataque y a un incremento de ataques a la cadena de suministro, además del uso de herramientas de inteligencia artificial por parte de los atacantes. Habrá asimismo más vulnerabilidades catastróficas y ataques a routers y dispositivos IoT.
Durante 2018, la constante evolución de la cibercriminalidad no ha parado. Los ciberdelicuentes ya han empezado a cambiar sus tácticas, optando por tendencias más sigilosas como el cryptojacking, capaz de pasar desapercibido todo el tiempo posible, y así aprovechar al máximo del poder de procesamiento de la víctima.
Una noticia que ha afectado mucho a los profesionales de la ciberseguridad es la obligatoriedad del GDPR, cuya entrada en vigor definitiva en mayo de este año se notó en casi todo el mundo. Y es que la llegada del nuevo reglamento ha coincidido con unas de las brechas de datos más masivas de la historia: Marriott International, Exactis, o el muy conocido caso de Facebook y Cambridge Analytica. Con este balance, Panda Security ha emitido sus predicciones de ciberseguridad para 2019:
Hacking “en vivo”
Aunque los tipos de malware tradicionales, como troyanos o gusanos, siguen siendo muy utilizados por los atacantes, las nuevas técnicas de ataque fileless crecerán a un mayor ritmo. Esto se debe, por una parte, a la mayor dificultad para detectarlos, y por otra, a la mayor capacidad ciberofensiva mundial, tanto por parte de estados como de bandas criminales, asociadas o no a estados.
La soberanía digital se extenderá también a la seguridad
Países como Francia están tomando medidas para proteger su soberanía digital, una tendencia que se fortalecerá en 2019, sobre todo en Europa, que caminará hacia una soberanía digital europea, que se irá configurando como un cuarto bloque, frente al bloque Americano (USA), China y Rusia. Esto tendrá un efecto importante en cuanto a las estrategias y políticas de ciberseguridad, así como a las decisiones de compras de productos en este ámbito.
Incremento de ataques a la cadena de suministro
Posiblemente uno de los tipos de ataque más peligrosos, los ataques a la cadena de suministro implican la infiltración en el proceso de desarrollo de empresas o proyectos de software legítimo, en el cual los atacantes plantan código malicioso, que es distribuido con las actualizaciones de dicho software a sus usuarios. Durante 2019 aumentarán dada su efectividad y el mayor impacto que pueden tener, ya que se puede expandir rápidamente a millones de sistemas.
La inteligencia artificial será cada vez más utilizada por los atacantes
Las mismas herramientas y conocimientos usados para analizar grandes volúmenes de datos y producir algoritmos inteligentes será cada vez más utilizada por los atacantes, con propósitos maliciosos. Esto se explica por la democratizacion de dichas herramientas, su disponibilidad, así como por la información sobre los productos de seguridad, lo cual permitirá diseñar algoritmos que descubran automáticamente nuevas formas de ataque.
Se descubrirán nuevas vulnerabilidades catastróficas, similares a Meltdown y Spectre
La mayor atención que dichas vulnerabilidades recabaron entre los investigadores, y la poca investigación realizada hasta la fecha en comparación con las vulnerabilidades en aplicaciones, hará que probablemente tengamos más noticias en este sentido, con el consiguiente riesgo de que se desarrollen exploits funcionales que acaben en manos de los cibercriminales.
Más ataques a routers y dispositivos IoT
En 2019 deberíamos ver un aumento de ataques contra dispositivos IoT, porque la seguridad por defecto de dichos dispositivos deja mucho que desear, con contraseñas de fábrica o directamente sin contraseña, y porque son dispositivos más difíciles de actualizar. Esto hace que se puedan convertir en un objetivo fácil para los atacantes, tanto para realizar ataques DDoS, como para distribuir software de tipo criptominero.
Abuso de datos y noticias falsas
El análisis masivo de datos, mediante herramientas de Big Data fácilmente disponibles, permite extraer perfiles detallados de las preferencias y tendencias personales de los usuarios en muchos ámbitos, no solo el político. Al igual que las noticias falsas buscan influenciar la opinión y el comportamiento político de las personas, la información personal diseminada en redes sociales, debidamente analizada y correlacionada, puede permitir el desarrollo de ataques de ingeniería social muy sofisticados y personalizados, con fines maliciosos.