Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los actores de APT realizarán ataques más selectivos y sofisticados

  • Seguridad

Ciberataques sector financiero

Los actores de amenazas buscarán no solo evitar la atribución de los ataques, sino culpar a otra persona. Los autores de ransomware amenazarán con publicar los datos que han robado de la víctima, y los ataques irán más allá de los sistemas de PC, como VPNFilter y Slingshot, por ejemplo, atacando a hardware de networking.

Kaspersky ha compartido su visión sobre las amenazas persistentes avanzadas (APT) en 2020, un año en el que las amenazas crecerán en sofisticación y se volverán más específicas, diversificándose bajo la influencia de factores externos, como el desarrollo y la propagación del aprendizaje automático, las tecnologías para el desarrollo de deepfakes o las tensiones en torno a las rutas comerciales entre Asia y Europa.

Tras las filtraciones de datos personales ocurridas en los últimos años, la cantidad de datos personales disponibles facilitó a los atacantes realizar ataques dirigidos, según la información filtrada de las víctimas. Pues bien, los actores de amenazas investigarán más profundamente, buscando brechas de datos más sensibles, como los datos biométricos.

Los investigadores señalaron una serie de tecnologías que podrían atraer a las víctimas de abuso de datos personales a las trampas de los atacantes, entre ellas están los deepfakes de video y audio que pueden automatizarse, y la creación de perfiles, estafas y esquemas de ingeniería social.

También se estima que los ataques de bandera falsa, alcanzarán un nivel completamente nuevo. Esto se desarrollará aún más, con actores de amenazas que buscan no solo evitar la atribución de los ataques, sino también culpar a otra persona. El malware, los scripts, las herramientas de seguridad disponibles públicamente o el software de administración, combinados con un par de indicadores falsos, podrían ser suficientes para desviar la autoría a otra persona.

Por otra parte, el ransomware se desplaza hacia amenazas específicas. Un giro potencial podría ser que, en lugar de hacer que los archivos sean irrecuperables, los actores de amenazas amenazarán con publicar los datos que han robado de la víctima. Asimismo, habrá más ataques a infraestructura y contra objetivos que no son PC. Determinados actores de amenazas han estado, por algún tiempo, extendiendo sus conjuntos de herramientas más allá de Windows, e incluso más allá de los sistemas de PC, como VPNFilter y Slingshot, por ejemplo, atacando a hardware de networking.

Las nuevas regulaciones bancarias en la UE también abrirán nuevos vectores de ataque. Como los bancos deberán abrir su infraestructura y datos a terceros que deseen prestar servicios a clientes bancarios, es probable que los atacantes intenten abusar de estos nuevos mecanismos con nuevos esquemas fraudulentos.

Kaspersky prevé nuevas capacidades de intercepción y métodos de exfiltración de datos. El uso de las cadenas de suministro continuará siendo uno de los métodos de entrega más difíciles de abordar. Es probable que los atacantes continúen expandiendo este método a través de contenedores de software manipulados, por ejemplo, y el abuso de paquetes y bibliotecas.

Las APT móviles se desarrollan más rápido. No hay buenas razones para pensar que esto se detendrá pronto. Sin embargo, debido a la mayor atención prestada a este tema por la comunidad de seguridad, también aumentará el número de ataques identificados y analizados en detalle.

 “El futuro tiene tantas posibilidades que es probable que haya cosas que no están incluidas en nuestras predicciones. El alcance y la complejidad de los entornos en los que se desarrollan los ataques ofrecen muchas posibilidades. Además, ningún equipo de investigación de amenazas tiene visibilidad completa de las operaciones de los actores de APT. Continuaremos intentando anticipar las actividades de los grupos de APT y comprender los métodos que emplean, mientras brindamos información sobre sus campañas y el impacto que tienen", afirma Vicente Díaz, investigador de seguridad de Kaspersky.