Uncategorized

Seqrite, predicciones para el 2020

Seqrite anuncia que el 2020 será un año desafiante para las empresas, los gobiernos y los usuarios finales que necesitaran comprender y enfrentar una nueva era de amenazas ciberneticas. Mientras que las entidades víctimas y sus asesores de ciberseguridad estarán alerta para contrarrestar dinámicamente una gran variedad de amenazas, los ciberdelincuentes harán lo mismo, para no dejar opciones a los defensores. Se predice que los atacantes aprovechan la IA en la construcción de una estrategia de guerra de guerrilla para maximizar el impacto de sus ataques y arrojar ciberdefensas fuera de balance. Además de la AI, se pronostica que las tácticas de ataque heredadas y nuevas ocurrirán en 2020.

Sanjay Katkar, CTO y Joint MD de Quick Heal Technologies Ltd, señala: ‘2019, desde el punto de vista de la ciberseguridad, fue otro año desafiante lleno de amenazas en evolución, violaciones de datos a gran escala y cambios importantes en las políticas, que afectaron a empresas de todos los tamaños. El año fue testigo de un panorama de amenazas en evolución, con ciberdelincuentes que adoptaron las últimas herramientas y tecnologías para burlar al ecosistema empresarial. En 2020, prevemos que el panorama de amenazas se volverá más desafiante, ya que una gran cantidad de ciberdelincuentes despliegan IA para escalar sus ataques. Los actores de amenazas patrocinados por el estado aumentarán su uso y sofisticación de los algoritmos de IA, para analizar los mecanismos de defensa y personalizar los ataques dirigidos a áreas vulnerables en la red empresarial. También esperamos que los ataques como falsificaciones profundas, APT, Skimming web y ransomware, entre otros, sean los protagonistas en 2020’.

La empresa define sus predicciones de de la siguiente manera:

CAT

Aumento de los ataques de Web Skimming: Magecart demostró ser un destacado ataque de Skimming web en 2019 también, con miles de sitios web comprometidos para entregar el código Skimming. Al igual que Magecart, Pipka es otro Skimmer web que recientemente ha surgido con capacidades de código de eliminación automática.

Más ataques de Bluekeepexploits como wormable: Hasta ahora, los códigos de explotación disponibles públicamente para Bluekeep solo podían lograr ataques DoS en la máquina víctima, pero es solo cuestión de tiempo que los atacantes descubran formas de explotar la vulnerabilidad en todo su potencial y realizar ataques más severos como entregar troyanos y ransomware.

Deepfakes falsos cada vez más especializados: los videos o clips de audio falsos manipulados de una persona, creados con tecnología de aprendizaje profundo pueden usarse para crear noticias falsas e incluso llevar a cabo fraudes cibernéticos.

Ataques APT enfocadas en las infraestructuras críticas: El reciente ataque de la APT a la central nuclear de Kudankulam ha enfatizado la importancia de la seguridad de la infraestructura crítica. Podemos presenciar un aumento de tales ataques APT en la infraestructura pública crítica como redes de transporte, plantas de energía, sistemas de telecomunicaciones, etc.

Aumento de amenazas debido a redes 5G: Con la red 5G, todo, desde su automóvil hasta el refrigerador, ahora tendrá acceso a conectividad de alta velocidad. Esto, a su vez, creará más exposición a ataques que tendrán múltiples puntos de entrada para potenciales atacantes.

Ataques contra Windows 7 se incrementaran: Dado que Microsoft está finalizando su soporte para Windows 7 desde el 14 de enero de 2020, el soporte técnico y las actualizaciones de software de Windows ya no estarán disponibles para los usuarios.

Mayor uso de LOLBins: Los ciberdelincuentes aumentarán el uso de las técnicas de ‘Living Off the Land’ para evitar las herramientas de seguridad tradicionales y la lista blanca de aplicaciones. Pueden adoptar nuevas técnicas para evitar detecciones basadas en el comportamiento.

Aumento de los ataques basadas en Macros sobre exploits para oficinas: Como Microsoft ha tomado muchas medidas para bloquear las vulnerabilidades de MS Office en la versión más reciente de Windows, es difícil ejecutar el código de vulnerabilidad en el mismo. Además, los exploits son específicos de las versiones de la aplicación, pero las macros se ejecutarán en todas las versiones de MS Office. Hay muchas herramientas de fuentes abiertas para generar macros y también generadores disponibles gratuitos para crear cargas útiles, basadas en macros. Muchos proveedores de seguridad también están bloqueando la ejecución de una macro, pero Excel Macro 4.0 está disponible gratuitamente para omitir estas técnicas.

Ransomware para oscurecer la nube: Además de los ataques a computadoras individuales y la infraestructura crítica, el ransomware se dirigirá hacia el concepto bastante incipiente de datos almacenados en la nube. La infraestructura de la nube tiene vulnerabilidades que, tal vez, los atacantes conocen pero no señalan a los respectivos desarrolladores de tecnología de la nube.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba