la seguridad cibernética

Ciberataques, ¿cómo nos atacarán en 2022?

Ciberataques, ¿cómo nos atacarán en 2022?

Los analistas de FortiGuard Labs en Fortinet han identificado cinco nuevos tipos de ataques que deberá tener en cuenta este año.

Los ciberdelincuentes no se detendrán en 2022, y no será más fácil para las empresas y los usuarios privados defenderse de sus actividades que el año pasado. ¿Qué merece especial atención?

{{s: 251727} Ataques a Linux

Hasta hace poco, Linux estaba fuera del interés de los ciberdelincuentes. Sin embargo, esto está empezando a cambiar. Por el momento, los ataques a este sistema y las aplicaciones que se ejecutan en él son tan comunes como los ataques a los sistemas de la familia Windows.

Compruebe también:

Este es un problema para muchas empresas que están acostumbradas a defenderse de los ataques contra los sistemas Windows pero que nunca han mirado a Linux desde el punto de vista de la protección contra el malware. La gravedad de la situación se debe al hecho de que los entornos Linux a menudo contienen credenciales de aplicaciones, certificados, nombres de usuario y contraseñas, dice Derek Manke, jefe de información sobre seguridad y alianzas globales contra amenazas en FortiGuard Labs, Fortinet.

Ataques a redes satelitales

Con el aumento en la cantidad de conexiones que utilizan Internet satelital que ya ofrecen muchos proveedores, el potencial para nuevas hazañas dirigidas a estas redes también será mayor. Las empresas que dependen de la comunicación por satélite para eliminar la latencia de los datos serán los principales objetivos de los ataques. Esto es importante, por ejemplo, en los juegos en línea, la prestación de servicios de misión crítica en ubicaciones remotas, los servicios públicos y la industria del transporte. El interés de los delincuentes en estas áreas significa que el alcance potencial del ataque aumentará nuevamente, ya que las empresas utilizan redes satelitales para conectar sistemas que antes no estaban conectados, como dispositivos remotos utilizados en entornos de tecnología operativa (OT).

Ataques a monederos de criptomonedas

Cada vez más tipos de malware pueden robar credenciales de billetera de criptomonedas, como claves privadas de Bitcoin, direcciones de billetera y otra información vital. Estos tipos de ataques a menudo son lanzados por una campaña de phishing que utiliza las tácticas clásicas de ingeniería social de adjuntar un documento malicioso de Microsoft Word a un mensaje de correo electrónico.

Un ejemplo de una herramienta dirigida a billeteras de criptomonedas también es un nuevo troyano de acceso remoto (RAT) llamado ElectroRAT. Combina ingeniería social con aplicaciones personalizadas de criptomonedas y proporciona registro de teclas (captura de caracteres escritos con el teclado), capturas de pantalla, carga y descarga de archivos y ejecución de comandos.

Ataques a Sistemas Industriales e Infraestructura (OT)

Los ataques de ransomware se dirigen cada vez más a la infraestructura crítica, y el término «killware» se usa para describir la naturaleza de algunos de estos incidentes. Si bien estos ataques no representan necesariamente una amenaza inmediata para la vida humana, el uso del término es válido porque el malware que interrumpe los hospitales y otras infraestructuras críticas tiene un impacto directo en las personas.

Los ciberdelincuentes llevan a cabo ataques a la infraestructura de tecnología operativa de una manera que tiene un impacto significativo en el mundo físico. La convergencia casi global de TI y redes operativas les facilita el acceso a sistemas críticos a través de redes domésticas y dispositivos de trabajadores remotos. Un factor de riesgo adicional es el hecho de que los delincuentes no necesitan conocimientos técnicos específicos de los sistemas ICS y SCADA, ya que las herramientas de ataque se pueden comprar en Darkweb.

Ataques a la infraestructura de red perimetral

El aumento en la cantidad de personas que trabajan de forma remota ha expuesto la infraestructura de la red corporativa a muchas de las amenazas que tradicionalmente se encuentran en las redes domésticas. La mayor extensión del borde de la infraestructura de la red significa que se crean más lugares donde se pueden ocultar las amenazas «que viven fuera del suelo». Los delincuentes que usan esta técnica usan malware basado en kits de herramientas inofensivos preexistentes, lo que hace que sus ataques parezcan una actividad normal del sistema. Estos tipos de ataques también se pueden combinar con troyanos de alcance perimetral (EAT). El malware antidetección en entornos de alto nivel puede usar recursos locales para monitorear actividades y datos en el borde de la red y luego robarlos o cifrarlos y exigir un rescate para recuperar el acceso.

Protección contra amenazas nuevas y antiguas

Las empresas definitivamente deberían priorizar el fortalecimiento de los sistemas de seguridad basados ​​tanto en Linux como en Windows. Al implementar nuevas soluciones, las empresas deben guiarse por la seguridad en primer lugar. Antes de añadir nuevos tipos de conexión, por ejemplo vía satélite, asegúrese de que estén adecuadamente protegidos. También hay que recordar que los ciberdelincuentes utilizan la táctica elegida siempre que traiga beneficios. La defensa contra amenazas nuevas y conocidas requiere un enfoque integrado de la seguridad. Para luchar contra ellos, debes usar una plataforma protectora diseñada junto con sus elementos individuales.

Publicaciones relacionadas

Botón volver arriba