Los Expertos Opinan: "Los viejos ataques nunca mueren" - Alain Sánchez (Fortinet)

Publicado el 13-05-2019      Notícia sobre: Artículos

 

Alain Sánchez, Senior Evangelist Office of the CISO en Fortinet 


Si bien los ciberdelincuentes dependen de la innovación para mantenerse por delante de los defensores de la seguridad, su necesidad de mantener los costes bajo control y maximizar el ROI les frena en esta carrera. Como resultado, los ataques genuinamente nuevos no solo son puntuales, sino que son superados en gran medida por el malware reconfigurado y la resurrección de ataques antiguos con nuevo camuflaje.

Así lo demostró el informe `Global Threat Landscape´ de Fortinet correspondiente al cuarto trimestre de 2018. Nuestro expertos pusieron en evidencia que el uso del malware existente o el uso indebido de las herramientas de seguridad FOSS (software de código abierto / gratuito) por parte de las organizaciones aumentó un 10% durante el trimestre. Al mismo tiempo, los exploits únicos solo aumentaron un 5%. El informe también desveló cuáles son los cuatro escenarios en los que se mueve el cibercrimen:

  1. Adware: El adware supone más de la cuarta parte de todos los tipos de infección registrados en América del Norte y Oceanía, y casi ha alcanzado ese nivel en Europa. Uno de los principales motivos de esta propagación es que el adware se encuentra cada vez más presente en aplicaciones de las app stores oficiales.
  2. Herramientas abiertas:  Las FOSS publicadas en sites de intercambio como GitHub ofrecen soluciones asequibles y flexibles para test de penetración (pen-test), la gestión de eventos o registros y la detección de malware. Por lo general, incluyen el código fuente abierto y las herramientas necesarias para su personalización y adaptación a las necesidades específicas de un investigador, formador u organización. Sin embargo, los ciberdelincuentes también tienen acceso a ellos, y los aprovechan cada vez más para sus nuevas amenazas, especialmente el ransomware.
  3. Esteganografía: Esta estrategia de ataque ha existido durante años y se utiliza para ocultar algo (código malicioso, por ejemplo) dentro de otro elemento que parece inocente o inocuo, como una foto o un videoclip. La estrategia es tan antigua que la mayoría de los profesionales de la seguridad la han relegado a la papelera. Sin embargo, nuestros expertos en FortiGuard Labs observaron nuevas muestras de esteganografía en feeds de redes sociales con cargas maliciosas ocultas dentro de los memes. Una vez cargado, el servidor C2 le indica a este malware que busque imágenes adicionales en un feed de Twitter asociado que contenga comandos ocultos, actualizando así un antiguo ataque con una nueva estrategia.
  4. Convergencia de lo físico y la IP: Parece irónico que los cibercriminales se dirijan cada vez más a las cámaras de seguridad conectadas porque carecen de los protocolos de seguridad de red necesarios para su protección. Es por eso que un tercio de los 12 principales exploits globales identificados en el cuarto trimestre fueron dirigidos a cámaras de seguridad IP.

El triple reto de luchar contra las amenazas

El tipo de ataque contra el que una organización necesita defenderse es generalmente menos importante que la estrategia y los vectores de ataque que se están aplicando. Las defensas deben evolucionar para abordar estas nuevas estrategias de ataque, incluyendo el control de acceso a la red combinado con una segmentación avanzada basada en la intención. En el futuro, las organizaciones deberán incluir elementos como inteligencia artificial (IA) y aprendizaje automático (ML) para combatir nuevos ataques generados por máquinas, incluso cuando sus cargas útiles sean meras reliquias.

El reto será triple. Primero, los ataques serán más rápidos que nunca, especialmente cuando las redes adopten las conexiones 5Gen sus redes. En segundo lugar, al igual que los dispositivos de red, los ataques estarán interconectados, lo que les permitirá realizar ataques coordinados dirigidos a múltiples vectores simultáneamente. Y tercero, los escenarios de ataque se volverán más complejos a medida que los cibercriminales adopten nuevas estrategias para acelerar y automatizar los ataques mientras evaden la detección.

Para contrarrestar estos ataques se requiere una visibilidad total en toda la superficie de ataque potencial, incluidas las redes sociales y dispositivos móviles, y un control fuerte y centralizado para poder desplegar una estrategia de defensa integral y unificada. Cuando se combinan las fuentes de inteligencia de amenazas en tiempo real y la estrategia de estructura de seguridad unificada se permite a las organizaciones detectar y derrotar la avalancha de nuevos ataquesy estrategias a los que se enfrentan en su día a día.

Global Gold Sponsor