Este nuevo año que comienza estará marcado por nuevas amenazas y desafíos de seguridad cibernética, junto con algunas oportunidades para los que luchan contra ellas. El equipo de investigación de CyberArk Labs, ha analizado cómo evolucionarán los ataques y en qué medida alterarán el panorama de la ciberseguridad de los próximos 12 meses.
Índice de temas
Credenciales mercantilizadas: dinero rápido para el ciberdelincuente
Sin duda, 2023 será el año de iniciar la carrera en el ciberdelito, gracias a la mercantilización de las credenciales. De ahí que los futuros ciberdelincuentes que carecen de habilidades o de tiempo podrán navegar en el mercado, llenar sus carritos con listas baratas de credenciales y cookies robadas, ransomware estándar, phishing, kits de explotación, etc, sin necesidad de verificar o de llevar a cabo un trabajo preliminar de ataque. En este entorno, MFA y la autenticación de dos factores no serán suficientes. Aunque habrá un lado positivo para los equipos de seguridad que adopten un enfoque de defensa en profundidad: al tener prisa por hacerse millonarios rápidamente, muchos ciberdelincuentes cometerán errores de principiantes y harán demasiado “ruido” en la red, lo que acabará frustrando sus planes.
Web3 en Blockchain promete privacidad mejorada y mayores pagos
Hoy en día, cuatro de cada 10 consumidores se sienten incapaces de proteger sus datos personales. La necesidad de una mayor transparencia de datos y un mayor control personal se verá fortalecido en 2023, acelerando el impulso global de Web3 (también conocido como Web 3.0) en blockchain. Pero a medida que la infraestructura tecnológica se vuelva más descentralizada, la superficie de ataque de las aplicaciones financieras se expandirá significativamente, a la vez que la puesta en marcha de las prácticas de seguridad se irá retrasando. Los ciberdelincuentes usarán esto a su favor para dirigirse al ámbito de las criptomonedas, inspirándose en el atraco de criptomonedas Ronin de 2022, que ascendió a 615 millones de dólares (unos 552 millones de euros).
El objetivo: las cookies de sesión
La buena noticia es que la mayoría de las organizaciones ven la autenticación multifactor (MFA) como imprescindible para sus aplicaciones comerciales, lo que significa que la mayoría de los usuarios deben disponer de una contraseña más segura y rellenar un complejo sistema de autenticación secundario antes de establecer una sesión web. La mala noticia es que los atacantes se están volviendo más sofisticados para capturar cookies de sesión, que permiten el acceso a estas aplicaciones de terceros para eludir tanto la autenticación primaria como la MFA y secuestrar cuentas. Por ello, a medida que las organizaciones continúen adoptando más aplicaciones SaaS y consolidándolas en el navegador, las cookies de sesión serán aún más críticas y vulnerables. Y dado que Genesis Store y otras webs que se especializan en cookies de sesión robadas están ganando popularidad, los ciberdelincuentes buscarán nuevas formas de automatizar y escalar aún más este tipo de ataques y poder aumentar su rentabilidad.
Los créditos de carbono ocuparán un lugar central en los ciberataques
Tras la celebración, el año pasado, de la Conferencia Climática COP27 en Egipto, donde los créditos de carbono ocuparon un lugar central, los ciberdelincuentes aumentarán sus esfuerzos para manipular el turbio (y, en gran parte, no regulado) mercado voluntario de carbono (VCM). Si bien los créditos de carbono continúan creciendo en popularidad entre las empresas y los gobiernos que trabajan para reducir las emisiones y compensar su propia producción, se prevén más planes multimillonarios para robar y vender derechos de comercio de emisiones en los próximos 12 meses.