2024-12-27

Las tácticas crecen para incluir amenazas no solo virtuales sino físicas

Prepárese, en 2025 los ciberataques serán mucho más grandes y audaces

Para el próximo año las tendencias señalan que los ataques se centrarán en la nube y en herramientas automatizadas para el hackeo. Para luchar contra este mal se avisaron trabajos colaborativos de seguridad.

Herramientas automáticas para el hackeo, agresiones que ya implican la seguridad física y mercados de herramientas para cibercrimen son parte de las tendencias de los ataques cibernéticos para 2025. Expertos y un informe de FortiGuard Labs de Fortinet, Líder global en soluciones y servicios Ciberseguridad, advierten que habrá ataques cada vez más grandes y audaces.

Por ejemplo, para 2025 se prevé que los ciberdelincuentes continúen diversificando sus métodos de chantaje con estrategias más personales y agresivas, como el “spear phishing”.

Se trata de una modalidad de ataque en el que los atacantes envían correos electrónicos fraudulentos a individuos específicos dentro de una organización, aparentando ser una entidad de confianza o alguien conocido por la víctima.

“Los cibercriminales siempre encontrarán nuevas formas para infiltrarse en las organizaciones. Sin embargo, existen numerosas oportunidades para que la comunidad de la ciberseguridad colabore para anticiparse a los siguientes movimientos de los adversarios y poder así interrumpir sus actividades de un modo significativo”, afirma Derek Manky, jefe de Estrategia de Seguridad y VP Global de Inteligencia de Amenazas en FortiGuard Labs de Fortinet.

El reporte de predicciones de amenazas 2025 analiza los ataques que los ciberdelincuentes siguen ejecutando y cómo estos han evolucionado. Además, comparte nuevas tendencias de amenazas a tener en cuenta para este año y de cara al futuro, y ofrece consejos sobre cómo las organizaciones pueden mejorar su resiliencia frente a un panorama de amenazas cambiante.

Manky asevera que implementar programas de concientización y entrenamiento, a nivel de toda la organización, “es un componente vital para manejar el riesgo”.

Y, por último, otras entidades tienen la responsabilidad también de promover e incluir prácticas robustas de ciberseguridad, desde gobiernos hasta los proveedores que manufacturan los productos de seguridad en los que confiamos.

“Ninguna organización o equipo de seguridad puede atacar al cibercrimen sola. Al trabajar en conjunto y compartir inteligencia en toda la industria estamos mejor posicionados de manera colectiva, para poder combatir a los adversarios y proteger a la sociedad”, señala.

En 2025, la ciberseguridad vivirá un punto de inflexión. No hablamos de simples avances tecnológicos, sino de una redefinición de cómo debemos proteger nuestros activos digitales.

 Surgen más expertos en las cadenas de ataque

Una cadena de ataques cibernéticos es la serie de pasos que habitualmente sigue un atacante al llevar a cabo una vulneración. Si bien la cadena puede incluir varios pasos, hay cuatro que son claves.

El primero es el obtener y ampliar el acceso de las credenciales de un sistema. El segundo es aumentar los privilegios de las credenciales a las que se tuvo acceso, para emitir comandos que les permitan acceder a los recursos deseados.

El tercer paso es investigar y moverse lateralmente, porque los atacantes rara vez aterrizan en el lugar exacto donde se encuentran los datos que buscan. Por ejemplo,  los registros de tarjetas de crédito, información personal, etc.

Al no llegar de forma precisa tienen que investigar y moverse por la red para acercarse a su objetivo último. Cuando llegan a su objetivo empieza el cuarto paso. En este se causan estragos, y es que una vez que poseen las credenciales y han encontrado lo que buscaban, los atacantes tienen libertad para robar o interrumpir las operaciones, etc.

En los últimos años, los cibercriminales han pasado más tiempo en las fases de reconocimiento y armamento de la cadena de ciberataque. Como resultado, los actores maliciosos pueden llevar a cabo ataques mucho más focalizados de un modo más rápido y preciso.

Antes se veía a muchos proveedores de cibercrimen como un servicio (CaaS). Actuaban como expertos en todos los oficios, ofrecían a los compradores todo lo necesario para ejecutar un ataque, desde los kits de phishing hasta cargas útiles.

Sin embargo, ahora se ve que los grupos de CaaS están adoptando la especialización. Ahora se enfocan más en proveer ofertas especializadas en un solo segmento de la cadena de ataque.

Está “nublado” y con pronóstico de ciberataques

También conocidos como Edge Computing, los dispositivos borde son los que recopilan, procesan y analizan datos en tiempo real, reduciendo la necesidad de enviarlos a un centro de datos.

Estos actúan como interfaz entre el mundo externo y la red. Pueden ser computadoras, servidores, piezas de infraestructura de red o dispositivos IoT. Pueden desempeñar funciones como: enrutamiento, transmisión, filtrado, supervisión y almacenamiento de datos.

Si bien en 2025 los dispositivos de borde seguirán captando la atención de los actores de amenazas, hay otra parte de la superficie de ataque a la que los defensores deberán poner mucha atención en los próximos años: sus ambientes de nube. 
Si bien la nube no es algo nuevo, está despertando gran interés en los cibercriminales. Esto se debe a que muchas organizaciones confían en múltiples proveedores.

No es de sorprenderse que se observen más vulnerabilidades específicas en la nube, las que son aprovechadas por los atacantes, anticipando que esta tendencia crecerá de cara al futuro. Si bien salvaguardias fundamentales, como la autenticación multifactor, pueden ayudar a prevenir el acceso no autorizado a datos en entornos de aplicaciones en la nube, medidas de ciberseguridad como estas a veces se pasan por alto, a medida que las organizaciones se apresuran a abrazar la evolución digital.

Los entornos en la nube presentan otra oportunidad para que los grupos de cibercrimen se especialicen en esta área.

Herramientas automatizadas para hackear

El mercado de CaaS se ha expandido rápidamente en los últimos años. Un sinnúmero de vectores de ataque y códigos asociados están ahora disponibles a través del mercado de CaaS; por ejemplo, los kits de phishing, ransomware como servicio, DDoS como servicio y más.

El reporte de Fortinet indica que, si bien ya se ve a algunos grupos cibercriminales apoyarse en el poder de la Inteligencia Artificial (IA) para impulsar sus ofertas de CaaS, esta tendencia florecerá más. Por ello, anticipa que los atacantes utilizarán los resultados automatizados para potenciar las ofertas de CaaS y hacer crecer el mercado, como el reconocimiento de redes sociales y la automatización de esa inteligencia en kits de phishing perfectamente empaquetados.

Esta adopción de la automatización aumentará el número de opciones de CaaS disponibles para su compra en la dark web, lo que representa otra oportunidad lucrativa para los actores de amenazas.

Se prevé que la expansión del mercado de CaaS impulse un aumento general en los ciberataques, porque más ofertas significan más puntos de entrada al cibercrimen, tanto para adversarios novatos como experimentados.

El informe señala que a medida que los atacantes evolucionan continuamente sus estrategias, la comunidad de ciberseguridad puede hacer lo mismo en respuesta. Buscar colaboraciones globales, crear asociaciones público-privadas y desarrollar marcos para combatir las ciberamenazas son vitales para mejorar la resiliencia colectiva.

Las tácticas crecen para incluir amenazas físicas

Los cibercriminales continúan evolucionando sus tácticas, con ataques cada vez más agresivos y destructivos. Así, se predice que los adversarios expandirán sus procedimientos para combinar ciberataques con amenazas físicas en la vida real, más allá de la virtual.

Ya se ve que algunos grupos cibercriminales amenazan de manera física a los ejecutivos y empleados de las organizaciones en algunas instancias y, por ello, se anticipa que esto formará parte de muchos modus operandi de manera regular.

Los expertos señalan que también es probable que con el avance de los cibercrímenes, los crímenes trasnacionales, como tráfico de drogas, personas o bienes, y más, serán un componente habitual de las tácticas más sofisticadas, con grupos cibercriminales y organizaciones criminales trasnacionales trabajando en conjunto.

Por ejemplo, los cibercriminales podrían apuntar a infraestructuras críticas, con la manipulación de sistemas de control industrial en redes eléctricas para causar apagones o interrumpir servicios públicos, lo  que afectaría la integridad de los datos y las operaciones físicas.  Otra posibilidad es mezclar ciberataques con amenazas a las cadenas de suministro; por ejemplo, comprometiendo el sistema logístico de una empresa para retrasar envíos y afectar el inventario o incluso manipulando sistemas GPS para causar interrupciones en el mundo real.

“Los defensores deben adaptarse. Esto significa tener en cuenta las amenazas ciberfísicas combinadas”, dice el documento.

Habrá una tendencia a crear marcos antiadversarios

Pero no solo el cibercrimen avanza, quienes hacen frente a estos ataques también deben generar nuevas estrategias de defensa. Al tiempo que los atacantes evolucionan sus estrategias, la comunidad de la ciberseguridad en general podrá hacer lo mismo en respuesta.

Habrá una fuerte necesidad de crear colaboraciones globales, sociedades público-privadas, y desarrollar marcos para combatir amenazas, como alianzas vitales para impulsar la resiliencia colectiva.

Muchos esfuerzos relacionados, como la iniciativa Cybercrime Atlas del Foro Económico Mundial, de la que Fortinet es miembro fundador, ya están en marcha y se prevé que surgirán más iniciativas de colaboración para desbaratar la delincuencia de forma significativa.

“Si bien un enfoque coordinado a nivel industrial para interrumpir proactivamente el cibercrimen puede haber parecido un sueño imposible en el pasado, hoy en día hay numerosos esfuerzos en marcha que buscan crear fricción para los actores de amenazas y reducir la probabilidad de ataques”, señala el informe.

Otro ejemplo de trabajo colaborativo que ya está en marcha es el de la  Asociación de Ciberseguridad de la Industria de la OTAN, que fomenta el intercambio oportuno de información sobre ciberamenazas. Permite a los participantes mejorar su conciencia situacional mientras defienden sus organizaciones.

También está la plataforma Interpol Gateway, compuesta por expertos en cibercrimen de la Policía, la industria privada y la academia.

Te puede interesar