Los hackers pondrán foco en los procesos de negocio, la identidad y la IA en 2023

  • Seguridad

Algunos sectores estarán sujetos a requisitos de ciberseguridad más severos por parte de las aseguradoras. WatchGuard pronostica que en 2023 se producirá el primer gran ataque del metaverso que afecte a una empresa, y que aparecerán nuevas vulnerabilidades y técnicas de elusión de autenticación multifactor.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue Webinar
» Nueve formas prácticas de optimizar los costes IT Guía
» 5 aspectos a evaluar en su sistema telefónico y claves para aumentar su éxito Leer

En 2023, WatchGuard predice que los hackers intentarán burlar las defensas de ciberseguridad utilizando nuevas técnicas centradas en sus procesos de negocio, identidad e inteligencia artificial. Corey Nachreiner, CSO de WatchGuard Technologies, y Marc Laliberte, director de operaciones de seguridad en la compañía, ofrecen diferentes puntos de vista sobre posibles ataques y hackeos en estas categorías. Estas son sus predicciones:

--Procesos de negocio: Los hackers se centran en determinados sectores verticales y líneas de negocio en vez de atacar a los fabricantes y sus partners

Las aseguradoras incrementan sus requisitos de seguridad

Las aseguradoras han sufrido grandes pérdidas desde que empezaron a ofrecer opciones de cobertura frente a extorsión cibernética, ya que su estrategia inicial de pagar rescates disparó sus costes. Como consecuencia, han empezado a repercutir esos costes en sus clientes y han aumentado los requisitos técnicos de seguridad que exigen a los clientes antes de asegurarlos.

WatchGuard cree que algunos verticales lo tendrán más difícil que otros durante 2023. Las aseguradoras son conscientes de que determinados sectores son objetivos más atractivos para los ciberdelincuentes y les obligarán a cumplir normativas más estrictas y a soportar costes más elevados. Sanidad, infraestructuras críticas, finanzas y proveedores de servicios gestionados (MSP) estarán sujetos a requisitos de ciberseguridad más severos por parte de las aseguradoras. Los proveedores de ciberseguridad también serán objeto de precios y requisitos más elevados. Algunas aseguradoras incluso adoptarán "listas de proveedores de seguridad aprobados", suscribiendo únicamente pólizas para empresas que utilicen soluciones de seguridad de proveedores concretos.

La evaluación de ciberseguridad será primordial a la hora de seleccionar proveedores y partners

Los últimos años han estado repletos de brechas en la cadena de suministro digital. Algunos ejemplos comunes son los ataques a SolarWinds y Piriform, en los que una brecha en sus redes provocó que los atacantes pusieran trampas en productos populares como Orion y CCleaner. Con el aumento de estos ataques, las organizaciones están cada vez más preocupadas por la seguridad de los partners y proveedores con los que hacen negocios, y están haciendo de las propias prácticas de seguridad interna de un proveedor una parte clave en la decisión de selección del producto. En resumen, en 2023, la seguridad interna de los proveedores se convertirá en un factor de selección fundamental para los productos y servicios de software y hardware, justo por debajo del precio y el rendimiento.

--Identidad: Primer hackeo del metaverso frente a la oleada de ingeniería social de MFA

El primer gran hackeo del metaverso afecta a una empresa

WatchGuard cree que el primer ataque al metaverso que afecte a las empresas provendrá de un vector de amenazas bien conocido y rediseñado para el futuro de la RV. A finales de 2022, Meta lanzó el Meta Quest Pro como un auricular "empresarial" de RV/RM para casos de uso de productividad y creatividad. Entre otras cosas, Meta Quest Pro permite crear una conexión remota con el escritorio tradicional del ordenador, lo que permite ver la pantalla del ordenador en un entorno virtual. En esencia aprovecha las mismas tecnologías de escritorio remoto que el Escritorio Remoto de Microsoft, o Virtual Network Computing (VNC)), el mismo tipo de tecnologías de escritorio remoto que los ciberdelincuentes han atacado y explotado innumerables veces en el pasado. Por este motivo, en 2023 el primer gran ataque del metaverso que afecte a una empresa será el resultado de una vulnerabilidad en las nuevas funciones de productividad empresarial, como el escritorio remoto, utilizadas en la última generación de auriculares VR/MR destinados a casos de uso empresarial.

La adopción de MFA impulsa el aumento de la ingeniería social

Los actores de amenazas atacarán agresivamente a los usuarios de autenticación multifactor (MFA) en 2023, ya que el aumento de la adopción de MFA obliga a los atacantes a encontrar alguna forma de eludir estas soluciones de validación de seguridad en sus ataques dirigidos contra credenciales, ya que de lo contrario perderán a un cierto número de víctimas.

La forma más común en que los ciberdelincuentes eludan estas soluciones es a través de ingeniería social sofisticada. Por ejemplo, el éxito del push bombing no es un fallo de MFA en sí, sino que se debe a un error humano. Los atacantes no tienen que hackear la MFA si pueden engañar a sus usuarios o simplemente cansarlos con un diluvio de solicitudes de aprobación que finalmente les llevan a hacer clic en un enlace malicioso. Los atacantes también pueden actualizar sus técnicas AitM (adversary-in-the-middle) para incluir el proceso MFA, capturando tokens de sesión de autenticación cuando los usuarios inician sesión. En cualquier caso, se esperan muchos más ataques de ingeniería social dirigidos a MFA durante 2023.

--Vulnerabilidades de la IA:  hackear la IA de los robotaxis frente a la proliferación de vulnerabilidades

Un hackeo de Robotaxi dará como resultado un coche con IA aturdido y confundido

Varias empresas tecnológicas como Cruise, Baidu y Waymo han empezado a probar robotaxis , que son básicamente coches autónomos que ofrecen una experiencia similar a Uber o Lyft, pero sin conductor humano. Investigaciones de seguridad han demostrado que los coches conectados a Internet pueden ser hackeados, y los humanos ya han demostrado que se puede diseñar socialmente la IA. Cuando se combinan estas dos cosas con un servicio basado en la telefonía móvil que cualquiera puede utilizar, seguramente veremos al menos un incidente de ciberseguridad en el que los actores de amenazas ataquen a los robotaxis por diversión y afán de lucro.

Las herramientas de codificación de IA introducen vulnerabilidades en los proyectos de los nuevos desarrolladores

Las herramientas de IA/ML ahora pueden escribir código para desarrolladores perezosos (o inteligentemente eficientes). En ambos casos, la IA se basa en el arte o el código informático existentes para generar sus nuevas creaciones. Copilot de GitHub es una de esas herramientas de codificación automatizada. GitHub entrena a Copilot utilizando el "big data" de miles de millones de líneas de código que se encuentran en sus repositorios. Sin embargo, como ocurre con cualquier algoritmo de IA/ML, la calidad de sus resultados depende de la calidad de los datos de aprendizaje que se le introducen y de las instrucciones que se le dan. Los estudios ya han demostrado que hasta el 40% del código generado por Copilot incluye vulnerabilidades de seguridad explotables, y este porcentaje aumenta cuando el propio código del desarrollador contiene vulnerabilidades. En 2023, WatchGuard predice que un desarrollador ignorante y/o inexperto que confíe demasiado en Copilot, o en una herramienta de codificación de IA similar, lanzará una aplicación que incluya una vulnerabilidad crítica introducida por el código automatizado.