Estadísticamente, algunas de las ciberepidemias más grandes e impactantes ocurren cada seis o siete años. El incidente más reciente de este tipo fue el infame gusano ransomware WannaCry, que aprovechó la vulnerabilidad extremadamente potente EternalBlue para propagarse automáticamente a las máquinas vulnerables. Con base en la experiencia y las actividades que su Equipo de Análisis e Investigación Global (GReAT) ha presenciado este año, al monitorear más de 900 grupos y campañas de APT, los investigadores de Kaspersky creen que existe una alta probabilidad de que el próximo WannaCry ocurra en 2023.
Una razón potencial de que acontezca un evento como este es la probabilidad de que los agentes de amenazas más avanzados del mundo posean al menos un exploit adecuado, y las tensiones globales actuales aumenten en gran medida la posibilidad de que se produzca un hackeo y filtración al estilo de ShadowBrokers.
Kaspersky también considera que el próximo año se reflejarán cambios importantes en nuevos tipos de objetivos y escenarios de ataque al presentarse atacantes audaces y especialistas expertos en mezclar intrusiones físicas y cibernéticas, empleando drones para realizar hackeos de proximidad. Algunos de los posibles escenarios de ataque incluyen el montaje de drones con herramientas suficientes para recopilar protocolos de enlace WPA utilizados para descifrar contraseñas WiFi fuera de línea, o incluso dejar caer llaves USB maliciosas en áreas restringidas con la esperanza de que un transeúnte las recoja y conecte en una máquina.
Otras predicciones de amenazas persistentes avanzadas (APTs, por sus siglas en inglés) para 2023 incluyen:
- Malware entregado por SIGINT (inteligencia de señales): Uno de los vectores de ataque más potentes que se pueda imaginar –pues utiliza servidores situados en posiciones clave de la red troncal de internet para permitir ataques del tipo «Man-on-the-Side”– puede regresar con más fuerza el próximo año. Aunque estos ataques son extremadamente difíciles de detectar, los investigadores de Kaspersky creen que se extenderán más y conducirán a más descubrimientos.
- Aumento de ataques destructivos: Dado el clima político actual, los expertos de Kaspersky prevén un número récord de ciberataques perturbadores y destructivos, que afectarán tanto al sector gubernamental, como al de industrias esenciales. Es probable que una proporción de ellos no sea fácilmente atribuible a incidentes cibernéticos y parezcan accidentes aleatorios. El resto tomará la forma de ataques de seudo-ransomware o de operaciones de hackeo para proporcionar una negación aceptable de sus verdaderos autores. Los ciberataques destacados contra la infraestructura civil, como las redes de energía o la radiodifusión pública, también pueden convertirse en objetivos, así como los cables submarinos y los centros de distribución de fibra, que son difíciles de defender.
- Los servidores de correo se convierten en objetivos prioritarios: Los servidores de correo albergan inteligencia importante, por lo cual son de interés para los agentes de APT y tienen la mayor superficie de ataque imaginable. Los líderes del mercado de este tipo de software ya han experimentado la explotación de vulnerabilidades críticas, y 2023 será el año de los días cero para los principales programas de correo electrónico.
- Las APT se dirigen a tecnologías, productores y operadores satelitales: Con las capacidades existentes y la evidencia de que las APT pueden atacar satélites (como el incidente de Viasat, por ejemplo), es probable que los agentes de amenazas presten cada vez más atención en el futuro a la manipulación de las tecnologías satelitales y a interferir con ellas, lo que hará que la seguridad de éstas sea cada vez más importante.
- Hack-and-leak: La nueva forma de conflicto híbrido que se desarrolló en 2022 involucró una gran cantidad de operaciones de hackeo y filtración. Esto persistirá el próximo año, pues los agentes de APT estarán filtrando datos sobre grupos de amenazas competidores o diseminando información.
- Más grupos de APT pasarán de CobaltStrike a otras alternativas: CobaltStrike, una herramienta de red teaming, se ha convertido en la preferida tanto para los agentes de APT como para los grupos de ciberdelincuentes. Con tanta atención por parte de los defensores, es probable que los atacantes se cambien a nuevas alternativas como Brute Ratel C4, Silver, Manjusaka o Ninja, que ofrecen nuevas posibilidades y técnicas de evasión más avanzadas.
«Está bastante claro que el 2022 vio cambios importantes en el orden geopolítico mundial, marcando el comienzo de una nueva era de inestabilidad. Una parte de nuestras predicciones se centra en cómo esta inestabilidad se traducirá en actividades cibernéticas nefastas, mientras que otra refleja nuestra visión de qué nuevos vectores de ataque serán explotados por cibercriminales. Una mejor preparación significa una mejor resiliencia y esperamos que nuestra evaluación del futuro permita a los defensores fortalecer sus sistemas y bloquear los ataques cibernéticos de manera más efectiva», dice Ivan Kwiatkowski, investigador principal de seguridad de Kaspersky.
Las predicciones de APTs se desarrollaron gracias a los servicios de inteligencia de amenazas de Kaspersky, y son parte del Kaspersky Security Bulletin (KSB), una serie anual de predicciones y artículos analíticos sobre cambios importantes en el mundo de la ciberseguridad.
Investigue más sobre Prevención de amenazas
Fuente info
Autor: