Los investigadores de Kaspersky han compartido su visión sobre las Amenazas Persistentes Avanzadas (APT) en 2020 y señalan que el panorama de los ataques dirigidos sufrirá cambios en los próximos meses. La tendencia general muestra que las amenazas crecerán en sofisticación y serán más selectivas, diversificándose bajo la influencia de factores externos, como el desarrollo y la expansión de tecnologías machine learning para el desarrollo de deepfakes o las tensiones comerciales entre Asia y Europa.
Las predicciones de Kaspersky se basan en los cambios observados por su Equipo de Investigación y Análisis (GReAT) a lo largo de 2019, y tienen como objetivo apoyar a la comunidad de ciberseguridad con pautas e información que les ayude a afrontar los retos que se avecinan en los próximos 12 meses.
Las filtraciones de datos personales ocurridas en los últimos años han facilitado a los atacantes la realización de ataques selectivos, basados en la información filtrada de las víctimas. El listón ha subido, y en 2020 los actores de amenazas profundizarán más, buscando fugas que podrían considerarse especialmente sensibles, como las de datos biométricos.
Los investigadores señalaron una serie de tecnologías clave que podrían hacer posible tales ataques, como el caso de los tan discutidos deepfakes, especialmente cuando se combinan con vectores de ataque menos obvios como el vídeo y el audio. Es importante destacar que esto se puede automatizar y que la Inteligencia Artificial puede ayudar en la elaboración de perfiles, el diseño y creación de este tipo de estafas y esquemas de ingeniería social.
Otras predicciones sobre amenazas dirigidas para 2020:
• Los ataques de bandera falsa alcanzan un nuevo nivel. Este fenómeno se desarrollará aún más, con actores de amenazas que no solo tratarán de evitar que se le atribuyan los ataques, sino que también intentarán culpar a otros. Además, los actores usan continuamente malware básico, scripts, herramientas de seguridad de acceso público o software de administrador durante sus ataques, dificultando cada vez más la atribución. Introducir un par de banderas falsas en esta ecuación, donde los investigadores de seguridad están ávidos por detectar cualquier pequeña pista, podría ser suficiente para desviar la autoría hacia otros.
• Del ransomware al ransomware selectivo. Los ciberdelincuentes se han vuelto más selectivos en los últimos años y ha disminuido el número de ataques ransomware multiuso generalizados. Ahora se centran en las organizaciones con más probabilidad de hacer pagos sustanciales para recuperar sus datos. En el futuro habrá intentos más agresivos de extorsionar por dinero. Un giro potencial podría ser que, en lugar de hacer que los archivos sean irrecuperables, los actores amenacen con publicar los datos robados.
• Las nuevas normativas bancarias en la UE abren nuevos vectores de ataque. Dado que los bancos deberán abrir su infraestructura y datos a terceros que deseen prestar servicios a clientes bancarios, es probable que los atacantes recurran a nuevos esquemas fraudulentos para abusar de estos nuevos mecanismos.
• Más ataques contra infraestructuras y objetivos distintos a PCs. Desde hace algún tiempo, determinados actores de amenazas han estado extendiendo sus conjuntos de herramientas más allá de Windows, e incluso más allá de los sistemas de PC, a objetivos como el hardware de red, como fue el caso de los ataques VPNFilter y Slingshot.
• Foco en regiones de las rutas comerciales entre Asia y Europa. Hay varias maneras en las que esto podría ocurrir, como el crecimiento del espionaje político a medida que los gobiernos traten de asegurar sus intereses en sus propios territorios y en el extranjero. Es probable que se extienda también el espionaje tecnológico en situaciones de crisis económica potencial o real y de la inestabilidad resultante.
• Aumento de la sofisticación de los métodos de ataque. El uso de las cadenas de suministro seguirá siendo uno de los métodos de distribución más difíciles de abordar. Es probable que los atacantes continúen expandiendo esta técnica, por ejemplo, a través de contenedores de software manipulados y mediante el abuso de paquetes y bibliotecas.
• Rápido desarrollo de las APT móviles. No hay suficientes razones para pensar que esto se detendrá pronto. Sin embargo, debido a la mayor atención que la comunidad de seguridad presta a este tema, creemos que también aumentará el número de ataques identificados y analizados en detalle.
• Aumenta el abuso de información personal con la inteligencia artificial. Es muy similar a algunas de las técnicas para difundir publicidad electoral a través de las redes sociales. Esta tecnología ya está en uso y es sólo cuestión de tiempo que algunos atacantes la aprovechen.