Desde los ataques de ransomware a los de la cadena de suministro, pasando por los exploits de firmware y los ataques dirigidos a los profesionales híbridos, el panorama de las amenazas evolucionará a un ritmo preocupante en el próximo año.
Los expertos de HP han identificado cuatro grandes tendencias a tener en cuenta:
Índice de temas
1. La creciente mercantilización de los ataques software a la cadena de suministro podría dar lugar a un mayor número de víctimas de alto perfil
Estos ataques seguirán aumentando durante el próximo año, ya que los artífices de las amenazas buscan eslabones débiles en las cadenas de suministro de software, apuntando al software que se utiliza de forma generalizada y global, o que utiliza una empresa específica. Este enfoque podría crear economías de escala para los ciberdelincuentes.
En este contexto, tanto las PYMES como las grandes empresas pueden ser el objetivo. Sin embargo, algunos sectores verticales son más propensos a convertirse en objetivos de estos ataques. Por ejemplo, las empresas sanitarias, así como las de Energía y Recursos (E&R), que utilizan una gran variedad de hardware y software de diferentes proveedores, serán objetivos interesantes.
Las organizaciones también deben ser conscientes de la amenaza que suponen las vulnerabilidades del software de código abierto. Para 2022 se espera un aumento de los paquetes de software de código abierto que contienen código malicioso.
2. Las organizaciones/redes de ransomware podrían poner en peligro la vida de las personas con ataques “en grupo”
El ransomware seguirá siendo un riesgo importante en 2022, y las víctimas podrán ser atacadas más de una vez. Se verá algo parecido a los “ataques de las redes sociales”, con víctimas de ransomware atacadas repetidamente por los ciberdelincuentes. Una vez que una organización ha demostrado ser “blanda”, otras se amontonarán para conseguir su parte. En algunos casos, los causantes del ataque atentarán contra una empresa varias veces con tandas de extorsión dobles o incluso triples.
Los métodos de extorsión también podrían extenderse más allá de la víctima cuando las bandas de ransomware apliquen la presión. Y es que, tal y como ha identificado HP, los operadores de ransomware seguramente intensificarán las formas de presionar a las víctimas para que paguen sus demandas. Más allá de los sitios web de filtración de datos, los atacantes están utilizando métodos de extorsión cada vez más variados, como el contacto con clientes y partners comerciales de las organizaciones atacadas.
Los atacantes también podrían centrarse en verticales y casos de uso específicos, al darse cuenta de que golpear determinadas industrias producirá una mayor probabilidad de pago. Se podrían dirigir a dispositivos de alto riesgo, como los sistemas de apoyo médico crítico y su infraestructura de apoyo, donde el riesgo de daño significativo será más alto y, por lo tanto, el pago llegará rápidamente.
Además, la tendencia a la cooperación entre los ciberdelincuentes continuará también en el próximo año.
3. La accesibilidad a armas por parte de los atacantes de firmware hace que sea mucho más fácil llevar a cabo los ataques
En 2022 se espera empezar a ver el goteo de ataques de firmware desarrollados por el Estado-nación, que mostrará el camino a las bandas de ciberdelincuentes para convertir las amenazas en armamento. Las organizaciones suelen descuidar la seguridad del firmware, y se observan niveles de parcheo mucho más bajos. En el último año también se ha observado a los atacantes realizar un reconocimiento de las configuraciones del firmware, probablemente como preludio a su explotación en futuros ataques. Anteriormente, este tipo de ataques sólo los utilizaban los actores del Estado-nación. En los próximos meses se podría abrir la puerta a grupos sofisticados de ciberdelincuentes para convertir las amenazas en armas y crear un plan para monetizar los ataques.
Los responsables políticos deberían tomar nota de esta tendencia e imponer el cambio: El armamento de los exploits a nivel de hardware hace que los responsables políticos deban intervenir para desarrollar normas que ayuden a mejorar la seguridad del firmware.
4. El trabajo híbrido y los eventos deportivos crearán más oportunidades para atacar a los usuarios
La distribución de los equipos en torno al modelo de trabajo híbrido significa que la gestión de la identidad seguirá desempeñando un papel fundamental y deberá ser sólida, verificada y robusta. Las organizaciones deben asegurarse de que todas las actividades procedentes de un endpoint son auténticas. ¿Es realmente el usuario el que realiza estas actividades? ¿Son quienes dicen ser? Demasiadas organizaciones piensan que estar detrás de un cortafuegos es suficiente para mantener el endpoint seguro, pero esto no es cierto. En la era del trabajo híbrido, la gestión de identidades es más importante que nunca. El cambio al trabajo híbrido también seguirá creando problemas para la seguridad de las organizaciones, y es que cada empleado sigue siendo un objetivo para los atacantes, ya que el volumen de dispositivos no gestionados y no seguros crea una enorme superficie de ataque que hay que defender. Esto facilitaría que los atacantes vayan tras el personal de alto rango.
Tal y como indica el análisis realizado por HP, los empleados han estado utilizando dispositivos personales para el trabajo o dispositivos corporativos para tareas personales, como consultar el correo electrónico. Esto continuará, y es probable que aumenten los ataques de phishing dirigidos tanto a las cuentas de correo electrónico corporativas como a las personales.
Los eventos deportivos de alto nivel también presentarán nuevas oportunidades para que los atacantes se dirijan a los usuarios. Por ejemplo, los Juegos Olímpicos de Invierno en Pekín y la Copa Mundial de la FIFA en Qatar ofrecen a los ciberdelincuentes muchas posibilidades de explotación.
Es necesario un nuevo enfoque de la seguridad
El aumento del trabajo híbrido y las innovaciones adoptadas por los ciberdelincuentes implican que 2022 traerá muchas sorpresas desagradables para la seguridad de las empresas. Como resultado, tenemos que asegurar el futuro del trabajo de una manera totalmente diferente. Las organizaciones deben adoptar un nuevo enfoque arquitectónico de la seguridad que ayude a mitigar el riesgo y permita la resiliencia. Aplicando los principios de Zero Trust -acceso de mínimo privilegio, aislamiento, control de acceso obligatorio y gestión de identidades fuerte-, las organizaciones pueden reducir drásticamente la superficie de ataque y asegurar el futuro del trabajo.