Predicciones de Ciberseguridad para 2021 de WatchGuard Technologies

Fecha de publicación
Cateogría del artículo Mercado
Visualizaciones del artículo Leído  1055  veces
Tags del artículo

Desde WatchGuard Technologies predicen que los ciberdelincuentes encontrarán nuevas e innovadoras formas de atacar a las personas, sus hogares y dispositivos

Predicciones de Ciberseguridad para 2021 de WatchGuard Technologies

El trabajo en remoto y la nube son dos de los principales entornos que propiciarán la generalización de los ataques en las redes corporativas. WatchGuard Technologies detalla cuales serán las principales amenazas digitales a las que deberán enfrentarse las empresasindustriales este 2021:

Desde WatchGuard Technologies predicen que los ciberdelincuentes encontrarán nuevas e innovadoras formas de atacar a las personas, sus hogares y dispositivos, para encontrar un camino hacia las redes corporativa de confianza. A partir de 2021 y por efecto de la pandemia global se ha acelerado rápidamente el cambio hacia el trabajo remoto, donde los empleados operan más allá de la protección del firewall corporativo. A su vez, los hackers explotarán las vulnerabilidades encontradas en las brechas entre las personas, sus dispositivos y la red corporativa. Más vale estar preparados, según Watchguard.

A nivel corporativo, las principales amenazas vendrán por las siguientes vías:

Los atacantes pululan por las VPN y RDP mientras aumenta la fuerza laboral remota

Trabajar desde casa se ha convertido en una norma para muchas compañías y ha cambiado el perfil del software y los servicios en los que una empresa media confía. Si bien muchas organizaciones han aprovechado ligeramente tanto las soluciones de Protocolo de Escritorio Remoto (RDP) como de Red Privada Virtual (VPN), estos servicios se han convertido en pilares fundamentales para permitir a los empleados acceder a los datos y servicios de la empresa fuera del perímetro de la red tradicional. En 2021, esperamos que los atacantes aumenten significativamente sus asaltos a RDP, VPN y otros servicios de acceso remoto. En 2021, esperamos que los atacantes aumenten significativamente sus ataques a RDP, VPN y otros servicios de acceso remoto.

RDP es ya uno de los servicios más atacados en Internet, pero sospechamos que las nuevas compañías lo están usando de repente más como una estrategia para dar a los usuarios domésticos acceso a los equipos corporativos. Aunque creemos que solo se debe usar el RDP con una VPN, muchos eligen habilitarlo por su cuenta, ofreciendo un objetivo para los hackers. Además, los ciberdelincuentes saben que los empleados remotos usan VPN a menudo. Aunque la VPN ofrece cierta seguridad a los teletrabajadores, los atacantes se dan cuenta de que si pueden acceder a una VPN, tienen una puerta abierta de par en par a su red corporativa. Empleando credenciales robadas, exploits y el buen uso de la fuerza bruta a la antigua, creemos que los ataques contra RDP, VPN, y servidores de conexión remota se duplicarán en 2021.

Los atacantes identifican las brechas de seguridad en los endpoints heredados

Los endpoints se han convertido en un objetivo de alta prioridad para los atacantes en medio de la pandemia mundial. Con más empleados trabajando desde casa sin algunas de las protecciones basadas en la red disponibles a través de la oficina corporativa, los atacantes se centrarán en las vulnerabilidades de los ordenadores personales, sus programas y sistemas operativos. Es irónico que el aumento del teletrabajo coincida con el mismo año en que Microsoft ha puesto fin a la ampliación del soporte de algunas de las versiones más populares de Windows -7 y Server 2008-. En 2021, esperamos que los ciberdelincuentes busquen un fallo de seguridad significativo en Windows 7 con la esperanza de explotar los endpoints heredados que los usuarios no pueden parchear fácilmente en su domicilio.

Si bien Windows 10 y Server 2019 han estado fuera durante bastante tiempo, no se puede evitar el hecho de que algunas personas rara vez se actualizan. Windows 7 (y por relación, Server 2008) fue una de las versiones más populares de Windows antes de la versión 10. Dado que muchos consideraban que la versión 8 y otras eran problemáticas, muchas organizaciones eligieron quedarse con Windows 7 y Server 2008 durante todo el tiempo que pudieron. De hecho, es posible que algunas organizaciones no puedan alejarse fácilmente de estas versiones antiguas, ya que tienen equipos heredados especializados que aún dependen de esas versiones antiguas de Windows. Como resultado, una parte significativa de la industria se queda con los sistemas operativos antiguos mucho después de su fecha de vencimiento. Los black hat hackers saben esto y buscan oportunidades para aprovecharse. Puede que veamos al menos una nueva e importante vulnerabilidad de Windows 7 en 2021, ya que los atacantes siguen encontrando y apuntando a los fallos en estos endpoints heredados.

Todo servicio sin MFA sufrirá una brecha

Los ataques de autenticación y las brechas de datos que los alimentan se han convertido en algo cotidiano. Los ciberdelincuentes han tenido un éxito increíble al utilizar los tesoros de nombres de usuario y contraseñas robadas disponibles en foros clandestinos para comprometer a las organizaciones que utilizan la propagación de contraseñas y los ataques de relleno de credenciales. Estos ataques aprovechan el hecho de que muchos usuarios aún no eligen contraseñas sólidas y únicas para cada una de sus cuentas individuales. Basta con mirar la dark web y los muchos foros clandestinos. Ahora, hay miles de millones de nombres de usuario y contraseñas de diversas infracciones, ampliamente disponibles, y se agregan millones cada día.

La automatización impulsa una oleada de campañas de spear phishing

El spear phishing es una técnica de ataque que involucra correos electrónicos maliciosos convincentes y altamente dirigidos que incluyen detalles específicos y precisos sobre una persona o función en particular en una empresa. Históricamente, el spear fishing es una actividad de alta inversión y potencialmente de alto rendimiento para los hackers que ha requerido procesos manuales y que necesitan mucho tiempo.

Eso cambiará en 2021. Los ciberdelincuentes ya han comenzado a crear herramientas que pueden automatizar los aspectos manuales del spear phishing. Al combinar estas herramientas con programas que escanean datos de redes sociales y websites de empresas, los phishers pueden enviar miles de correos electrónicos de spear phishing detallados y creíbles, con contenido personalizado para cada víctima. Esto aumentará drásticamente el volumen de correos electrónicos de spear phishing que los atacantes pueden enviar a la vez, lo que mejorará su tasa de éxito. En el lado positivo, estas campañas de spear phishing automatizadas y voluminosas probablemente serán menos sofisticadas y más fáciles de detectar que la variedad tradicional generada manualmente.

De todas formas, se espera un gran aumento de los ataques de spear phishing en 2021 debido a la automatización. Es más, los agentes malintencionados saben que la ansiedad y la incertidumbre facilitan la explotación de las víctimas. A medida que la sociedad continúa lidiando con el impacto de la COVID-19, los conflictos políticos mundiales y la inseguridad financiera general en 2021, prevemos que muchos de estos ataques de spear phishing automatizados se aprovecharán de los temores sobre la pandemia, la política y la economía.

Los proveedores de alojamiento en la nube finalmente se enfrentan y toman medidas contra el ciberabuso

Los ataques de phishing han recorrido un largo camino desde las 419 estafas del “Príncipe Nigeriano” de antaño. Los actores de amenazas ahora tienen una abundancia de herramientas con las que ayudarse para crear correos electrónicos de phishing convincentes que engañan a las víctimas para que renuncien a sus credenciales o instalen malware. Últimamente, los hemos visto utilizar el alojamiento en la nube para aprovechar la buena reputación de gigantes de Internet como Amazon, Microsoft y Google.

La mayoría de los servicios de alojamiento en la nube, como Azure y AWS, ofrecen almacenamiento de datos accesible por Internet. Estos servicios están expuestos a Internet a través de subdominios personalizados o rutas de URL en dominios destacados como cloudfront.net, windows.net y googleapis.com. Los creadores de amenazas suelen abusar de estas características para alojar archivos HTML de sitios web diseñados para imitar la forma de autenticación de un sitio web legítimo como Microsoft365 o Google Drive y para robar las credenciales enviadas por víctimas desprevenidas.

Este estilo de suplantación de identidad es efectivo porque los links de correo electrónico a formularios falsificados que se asemejan a enlaces legítimos de Microsoft, Google o Amazon AWS con dominios propiedad de esas empresas. En 2021, avanzamos que estos proveedores de alojamiento en la nube comenzarán a tomar medidas severas contra el phishing y otras estafas mediante el despliegue de herramientas automatizadas y la validación de archivos que detectan los portales de autenticación falsificados.

Estas bases de datos, unidas a la facilidad de automatizar los ataques de autenticación, significan que ningún servicio expuesto a Internet está a salvo de la intrusión cibernética si no utiliza la autenticación multifactor (MFA). Sabemos que es atrevido, pero en WatchGuard predecimos que en 2021, cada servicio que no tenga MFA habilitado sufrirá una brecha o un compromiso de cuenta.