Abusos de API, amenazas internas y vulnerabilidades seguirán al alza en 2022

  • Seguridad

Los riesgos de la IA/ML estarán entre nosotros en un año en el que también se espera que se tengan las vulnerabilidades de VPN y endpoint bajo control. Netskope también cree probable que las amenazas de ransomware provocará que las tensiones aumenten entre los países y que el phishing se aprovechará cada vez más de los flujos de trabajo de OAuth.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

¿Qué nos deparará 2022 en materia tecnológica y de ciberseguridad? Netskope ha consultado a algunos de sus expertos, para conocer qué despierta su interés para este año. De este modo, Neil Thacker, CISO de Netskope para EMEA y LATAM, ha recopilado una serie de predicciones, unas evidentes y otras probables, aunque no imposibles.

Predicciones probables

--Las API seguirán creciendo en 2022 como punto de atención de los atacantes. Ya en 2019, Gartner llegó a predecir que en 2022 las API se convertirían en el vector de ataque más frecuente, y de hecho, los abusos de las API no muestran signos de desaceleración como superficie de ataque.

--Los riesgos de la IA/ML empezarán a destacar. Las amenazas de la inteligencia artificial y el aprendizaje automático (IA/ML) estarán entre nosotros. Veremos una mayor conciencia de la industria en torno a las amenazas de IA/ML a medida que seamos más conscientes de la solidez e integridad del modelo.

--Las empresas tendrán un interés renovado en las amenazas internas. En 2021 Netskope Threat Labs descubrió que los empleados que se marchan suben tres veces más datos a aplicaciones personales en su último mes de trabajo. Todo apunta a la necesidad de que las empresas se replanteen su estrategia de control orientada a amenazas internas.

--Las vulnerabilidades de las VPN y de los puntos finales se explotarán cada vez más. Parchear o actualizar el firmware de sus dispositivos de punto final y VPN puede ser un proceso tedioso, y los atacantes son muy conscientes de las vulnerabilidades y exposiciones resultantes, muchas de ellas relacionadas con el acceso remoto. Se espera que 2022 sea el año en el que se tengan las vulnerabilidades de VPN y endpoint bajo control, y posiblemente acelerando el acceso a la red basado en confianza cero (ZTNA) entregado desde la nube.

Predicciones menos probables, pero no imposibles

--Las amenazas de ransomware empezarán a colmar la paciencia de muchos. A medida que el ransomware siga afectando a las organizaciones, provocará que las tensiones aumenten entre los países hasta el punto de que podríamos ver represalias a través de sanciones, ciberataques o incluso hostilidades abiertas. La paciencia empezará a agotarse y se exigirá que se detengan por cualquier medio.

--Las campañas de phishing se aprovecharán cada vez más de los flujos de trabajo de OAuth. Las campañas de phishing se han centrado históricamente en obtener nombres de usuario y contraseñas, pero con la autenticación multifactor, los atacantes se ven obligados a buscar otros medios. Uno de ellos es la concesión ilícita de consentimiento, en la que un atacante engaña a la víctima para que autorice el acceso a la aplicación objetivo valiéndose de un flujo de trabajo OAuth destinado a la autorización del dispositivo o del plugin, por lo que se esperan más ataques de este tipo en múltiples aplicaciones.

--Los documentos de Office representarán más del 50% de todas las descargas de malware. A principios de 2020, los documentos de Office representaban solo el 20% de todas las descargas de malware y han aumentado hasta el 40% en 2021. Esta tendencia continuará debido a la naturaleza omnipresente de los documentos de Office en la empresa y a las muchas formas diferentes en que se puede abusar de ellos, lo que los convierte en un vector de entrega de malware ideal.

--Los fabricantes de seguridad con tecnologías específicas se van a redefinir/rebautizar como proveedores SASE. SASE es un marco de trabajo, un consejo de cómo debería diseñarse la seguridad en la nube a medida que la seguridad y la red convergen en la era de la nube. El servicio de seguridad en el borde (SSE) representa los servicios de seguridad necesarios para SASE y es un conjunto real de productos y servicios que las empresas pueden comprar hoy. SSE impulsará una importante consolidación de las empresas y sus herramientas para ofrecer una única plataforma de seguridad. Si el modo en que se ha publicitado SASE en los dos años transcurridos desde el debut del término es una indicación, SSE también hará recaer la responsabilidad de su selección en los clientes, que necesitarán un asesoramiento claro para distinguir la realidad de la ficción.

--DeepFake, clonación de voz y desinformación. Las falsificaciones profundas y la desinformación se intensificarán en las redes sociales, causando desconfianza en la sociedad y provocando una mayor división política y social, además de ser utilizados para obtener beneficios económicos. La clonación de la voz, un derivado de este tipo de falsificaciones, aumentará exponencialmente a medida que los estafadores la utilicen para crear ataques de ingeniería social y eludir los sistemas de autenticación biométrica basados en la voz. Los sistemas de verificación de la identidad digital también correrán el riesgo de ser engañados, lo que provocará una posible desconfianza en los sistemas de verificación de la identidad digital y los procesos electrónicos de “conozca a su cliente” (eKYC).