Noventiq – 2024 en Ciberseguridad: Anticipando Amenazas Avanzadas y Desafíos Emergentes 

Se anticipa un aumento en el uso de exploits dirigidos a dispositivos como teléfonos móviles, dispositivos inteligentes y para el hogar. La reciente campaña «Operation Triangulation» contra dispositivos iOS reveló vulnerabilidades significativas, extendiéndose más allá de los smartphones y laptops hasta dispositivos como Apple TV y Apple Watch. Esta tendencia podría expandirse a otros sistemas operativos y dispositivos, incluyendo cámaras de hogares inteligentes y sistemas de automóviles conectados. 

Revista Digital – Información de Mercados – Noticia Diaria

.

Otro aspecto importante de esta tendencia emergente es el método silencioso de entrega de exploits. 

Se espera que utilicen métodos más discretos para entregar exploits, como exploits que no requieren clics a través de mensajeros multiplataforma, exploits de un clic a través de SMS o aplicaciones de mensajería, y la posibilidad de interceptar el tráfico de red, especialmente explotando redes Wi-Fi. 

.

Construcción de nuevas botnets con software y dispositivos de consumo y corporativos 

La construcción de botnets, especialmente utilizando dispositivos y software de consumo y corporativos, se prevé que aumente. Estas botnets no solo sirven como herramientas de ataque, sino que también pueden actuar como camuflaje para la verdadera infraestructura de los atacantes, dificultando su identificación. 

.

Evitación de barreras de ejecución de código a nivel de kernel 

A pesar de las medidas de seguridad modernas, se observa un aumento en la evasión de barreras para la ejecución de código a nivel de kernel. Se anticipa un crecimiento en el mercado negro de certificados EV y certificados de firma de código robados, así como un mayor abuso de cuentas de desarrollador para obtener código malicioso firmado a través de los servicios de firma de código de Microsoft, como WHCP. 

.

Ciberataques patrocinados por gobiernos en aumento 

Actualmente cualquier confrontación política ahora incluye elementos cibernéticos, que ya se han convertido en una parte predeterminada de cualquier conflicto, y se espera que esta tendencia siga evolucionando. Con el incremento de tensiones geopolíticas, se prevé un aumento en los ciberataques patrocinados por gobiernos. Estos ataques no se limitarán a la infraestructura crítica, sino que también podrían dirigirse a sectores gubernamentales y de medios de comunicación, siendo las organizaciones de medios objetivos potenciales para la contrapropaganda o desinformación. 

Se prevé que los hackers se enfocarán en el robo de datos, la destrucción de la infraestructura de TI y el espionaje a largo plazo. 

Resulta importante agregar que el hacktivismo se establece como una nueva normalidad en los conflictos geopolíticos. Se espera un aumento en la actividad de hacktivistas, tanto destructiva como dirigida a la desinformación, aprovechando herramientas como deepfakes para influir en la percepción pública. 

.

Ataques a la cadena de suministro como servicio 

Operadores que compran acceso al por mayor: La tendencia hacia ataques a la cadena de suministro se intensifica, con operadores que compran acceso a través de proveedores, integradores o desarrolladores. Esto pone a pequeñas y medianas empresas como puntos de entrada para acceder a datos e infraestructura de empresas más grandes. La motivación detrás de estos ataques puede variar, desde la ganancia financiera hasta el ciberespionaje, elevando la preocupante naturaleza de esta amenaza. 

.

Expansión del Spear-Phishing con la accesibilidad de IA Generativas 

La accesibilidad de chatbots y herramientas de IA generativa facilita la producción masiva de mensajes de spear-phishing, de esta manera los actores de amenazas que están desarrollando sus propios chatbots de sombrero negro basados en soluciones legítimas. Se espera que los atacantes utilicen estas herramientas para automatizar el espionaje, recopilando datos sobre la víctima y generando mensajes persuasivos y personalizados. Con la ayuda de estas nuevas herramientas los grupos de hackers por encargo especializados en infiltración y robo de datos están en aumento. Se espera que algunos grupos de APT expandan sus operaciones para ofrecer servicios de hackeo por demanda, adaptándose a la creciente demanda de dichos servicios. Entre sus clientes se incluyen investigadores privados, bufetes de abogados, rivales de negocios y aquellos que carecen de las habilidades técnicas para realizar tales ataques. 

.

Sistemas MFT en la vanguardia de las amenazas cibernéticas 

Tan pronto como el panorama digital evoluciona, también lo hace la sofisticación y complejidad de las amenazas. En este escenario es que se encuentran los sistemas de Transferencia Administrada de Archivos (MFT) que albergan gran cantidad de información confidencial, como propiedad intelectual, registros financieros y datos de clientes, se perfilan como un objetivo significativo. La compleja arquitectura y la integración en redes empresariales los hacen vulnerables. Se prevé un aumento en los ataques selectivos a estos sistemas, destacando la necesidad de medidas proactivas de ciberseguridad. Desde Noventiq, y en conjunto con Kaspersky, remarcamos que, en el panorama cambiante de las amenazas cibernéticas, la conciencia de la ciberseguridad, la prevención proactiva y la adaptabilidad a las nuevas tácticas de los actores de amenazas son fundamentales para proteger la integridad y seguridad de las organizaciones. 

Fuente: https://securelist.lat/kaspersky-security-bulletin-apt-predictions-2024/98221/