Tendencias de seguridad de TI de G DATA 2021: los ciberataques se están volviendo más agresivos, más específicos e inteligentes

Los delincuentes utilizan Malware-as-a-Service y políglotas para llevar a cabo ataques complejos que son difíciles de contrarrestar por las soluciones de seguridad.

Los ciberdelincuentes también parecen estar ‘trabajando desde casa’, ya que los ataques en realidad están aumentando, en lugar de disminuir. Las empresas deben prepararse para ataques cada vez más sofisticados. G DATA CyberDefense explica las tendencias de seguridad de TI para 2021.

¿Cuál es la diferencia entre el coronavirus y la seguridad informática en 2021? Si bien el número de personas que se enferman está disminuyendo y la normalidad está regresando gracias a las vacunas eficaces, el número de ataques cibernéticos seguirá aumentando durante el próximo año. Varios factores son responsables de esta tendencia.

La crisis del coronavirus nos ha demostrado claramente que una infraestructura de TI segura es tan existencial como el suministro de electricidad o agua. 

Desafortunadamente, los ciberdelincuentes también se están aprovechando del impulso actual hacia la digitalización para sus propios fines y aumentarán sus esfuerzos de ataque en el futuro. Al hacerlo, también están comenzando a depender de ataques automatizados para infiltrarse en las redes. Cualquiera que no invierta en seguridad de TI ahora está arriesgando, con los beneficios de la digitalización en juego.

Ciberataques complejos con Malware-as-a-Service y malware inteligente

Los hackers criminales siempre buscan nuevos trucos para secuestrar redes, PC o dispositivos móviles. Cada vez más utilizan conjuntos de malware que combinan diferentes tipos de malware, como registradores de pulsaciones de teclas, ladrones de información y ransomware. Los atacantes ni siquiera tienen que desarrollar el software ellos mismos. Simplemente ensamblan las partes individuales. Adquieren los componentes para esto como Malware-as-a-Service en foros clandestinos. Este proceso es la continuación lógica de una tendencia existente. Los usuarios que se convierten en víctimas de un ataque de este tipo pierden su identidad digital de una sola vez. Esto se debe a que los atacantes reutilizan los datos de inicio de sesión o los venden ellos mismos en la red oscura. E incluso si las víctimas han pagado un rescate para evitar la publicación de sus datos personales, esto no garantiza que los datos no se publiquen de todos modos.

Otra tendencia es que los ciberdelincuentes combinan archivos inofensivos con malware para socavar las soluciones de seguridad. En los llamados ataques políglotas, por ejemplo, los atacantes vinculan un archivo * .exe inofensivo con un archivo * .jar malicioso. Al mismo tiempo, el malware se está volviendo más inteligente. Usando métodos matemáticos simples, el malware determina el estado financiero de la víctima y ajusta las demandas de rescate por los datos cifrados en consecuencia. La presencia de carteras de Bitcoin, o una extensa colección de juegos de PC, por ejemplo, pueden servir como indicadores que brinden una posible pista sobre la solidez financiera de la víctima.

Estafar en el teléfono inteligente

Los teléfonos inteligentes siguen siendo un objetivo atractivo para los ciberdelincuentes. El peligro aumentará a través de las llamadas aplicaciones de vellón. Estas aplicaciones ofrecen pruebas breves y gratuitas que dan lugar a suscripciones mensuales y compras dentro de la aplicación que posteriormente suman cientos de euros al año. Las compras dentro de la aplicación son indispensables para usar ciertas funciones de la aplicación, extensiones opcionales o extras. Especialmente pérfida es la publicidad en línea agresiva y las calificaciones falsas de cinco estrellas para convencer a los usuarios desprevenidos de que instalen las aplicaciones.

Es necesario repensar el área de la seguridad móvil. El próximo año, las empresas sufrirán ataques a los teléfonos inteligentes de los empleados, ya que ya no se utilizan solo para la comunicación. Gracias a las personas que trabajan desde casa, el teléfono móvil empresarial ha ganado importancia. Más allá de ser un mero medio de comunicación, forma parte de la arquitectura de seguridad con autenticación de dos factores. Sin embargo, muchas empresas aún no han pensado en esta estrategia hasta su conclusión. Por ejemplo, muchos gerentes todavía tienen que averiguar qué sucede si los empleados se bloquean del procedimiento de dos factores, por ejemplo, si el dispositivo es robado o perdido. Básicamente, tienen que encontrar nuevas formas de embarque y desembarque en tiempos de coronavirus y más allá. Esto requiere una astuta combinación de seguridad y usabilidad.

En la mira de los atacantes: empleados y empresas medianas.

Se prevé que el número de ataques a las pequeñas y medianas empresas aumente considerablemente. Estas son las empresas que todavía creen que sus redes y sitios web son lo suficientemente seguros porque no son un objetivo que valga la pena para los piratas informáticos. Pero esto es un concepto erróneo, porque los piratas informáticos se han dado cuenta de que estas empresas también les ofrecen la oportunidad de ganar dinero de forma rápida y sencilla. Las pequeñas y medianas empresas, en especial, deberían abordar de manera más intensiva el tema de la seguridad informática. Además, en las cadenas de suministro cada vez más interconectadas, proporcionan una laguna en la defensa cibernética para infiltrarse en empresas más grandes. De lo que muchas empresas no son conscientes es de que hoy en día los ataques se llevan a cabo cada vez más de forma totalmente automática, por ejemplo, cuando se publica una nueva vulnerabilidad. Por tanto, una empresa no tiene por qué ser especialmente ‘ interesante ‘para convertirse en un objetivo. Gracias a la creciente división del trabajo entre los grupos criminales, algunos se ocupan de la infección inicial y luego venden los datos de acceso a otros grupos. Este último luego ejecuta un ataque de ransomware, tal vez, para refinanciar la inversión y obtener ganancias.

El phishing es cada vez mejor y está reaccionando a los eventos actuales en cortos períodos de tiempo. En el próximo año, se puede esperar que a los usuarios se les ofrezcan cada vez más vacunas en lugar de medicamentos para mejorar la potencia o máscaras faciales.

Los ataques de phishing también se basan cada vez más en elementos de confianza conocidos para hacer que los usuarios crean que son seguros, como las conexiones cifradas con HTTPS a sitios de phishing. Sin embargo, los usuarios no deben dejarse engañar por esto. Un candado verde solo significa que no se puede intervenir la comunicación con el sitio web, no que el contenido sea legítimo.

Entonces, una vez más el año que viene, difícilmente habrá tiempo para relajarse o bajar la guardia, incluso si regresa algo de normalidad. Pero, con una combinación de la solución de seguridad adecuada y una atención crítica a los problemas de seguridad de TI, se pueden superar muchos problemas de seguridad de TI, incluso en tiempos de incertidumbre.

Link: https://www.gdatasoftware.com/news/2020/12/36565-g-data-it-security-trends-2021

GDATA CyberDefense AG
G DATA Campus