El próximo WannaCry y hackeos con drones
La conmoción política de 2022 provocó un cambio que repercutirá en la ciberseguridad durante los próximos años y tendrá un efecto directo en el desarrollo de futuros ataques complejos. El pronóstico para 2023 se basa en la experiencia y las actividades que el Equipo de Análisis e Investigación Global de Kaspersky (GReAT) ha presenciado este año al monitorear más de 900 grupos y campañas de amenazas persistentes avanzadas (APTs, por sus siglas en inglés)
Los investigadores presentaron su visión del futuro sobre las  APTs , definiendo así los cambios que surgirán en el panorama de amenazas en 2023. Entre algunas de las predicciones para el próximo año se encuentran los ataques a tecnologías satelitales, servidores de correo, el aumento de ataques destructivos y filtraciones, hackeos con drones y la próxima gran ciberepidemia.

El próximo WannaCry y hackeos de proximidad con drones
Estadísticamente, algunas de las ciberepidemias más grandes e impactantes ocurren cada seis o siete años. El incidente más reciente de este tipo fue el infame gusano ransomware WannaCry, que aprovechó la vulnerabilidad extremadamente potente EternalBlue para propagarse automáticamente a las máquinas vulnerables. Los investigadores de la empresa especialista creen que existe una alta probabilidad de que el próximo WannaCry ocurra en 2023. Una razón potencial de que acontezca un evento como este es la probabilidad de que los agentes de amenazas más avanzados del mundo posean al menos un exploit adecuado, y las tensiones globales actuales aumenten en gran medida la posibilidad de que se produzca un hackeo y filtración al estilo de ShadowBrokers.
También se reflejarán cambios importantes en nuevos tipos de objetivos y escenarios de ataque, ya que los expertos creen que el próximo año podemos ver atacantes audaces y especialistas expertos en mezclar intrusiones físicas y cibernéticas, empleando drones para realizar hackeos de proximidad. Algunos de los posibles escenarios de ataque incluyen el montaje de drones con herramientas suficientes que permitirían recopilar protocolos de enlace WPA utilizados para descifrar contraseñas WiFi fuera de línea o incluso dejar caer llaves USB maliciosas en áreas restringidas con la esperanza de que un transeúnte las recoja y conecte en una máquina.

Otras predicciones de amenazas avanzadas para 2023 incluyen:

  • Malware entregado por SIGINT (inteligencia de señales): Uno de los vectores de ataque más potentes que se pueda imaginar, pues utiliza servidores situados en posiciones clave de la red troncal de Internet para permitir ataques del tipo “Man-on-the-Side” puede regresar con más fuerza el próximo año. Aunque estos ataques son extremadamente difíciles de detectar, los investigadores creen que se extenderán más y conducirán a más descubrimientos.
  • El aumento de ataques destructivos: Dado el clima político actual, los expertos prevén un número récord de ciberataques perturbadores y destructivos, que afectarán tanto al sector gubernamental como al de industrias esenciales. Es probable que una proporción de ellos no sea fácilmente atribuible a incidentes cibernéticos y parezcan accidentes aleatorios. El resto tomará la forma de ataques de pseudo-ransomware o de operaciones de hackeo para proporcionar una negación aceptable de sus verdaderos autores. Los ciberataques destacados contra la infraestructura civil, como las redes de energía o la radiodifusión pública, también pueden convertirse en objetivos, así como los cables submarinos y los centros de distribución de fibra, que son difíciles de defender.
  • Los servidores de correo se convierten en objetivos prioritarios: Los servidores de correo albergan inteligencia importante, por lo cual son de interés para los agentes de APTs y tienen la mayor superficie de ataque imaginable. Los líderes del mercado de este tipo de software ya han experimentado la explotación de vulnerabilidades críticas, y 2023 será el año de los días 0 para los principales programas de correo electrónico.
  • Los objetivos de las APTs se dirigen hacia tecnologías, productores y operadores satelitales: Con las capacidades existentes, la evidencia de que las APTs puedan atacar satélites (como el incidente de Viasat, por ejemplo), es probable que los agentes de amenazas de APTs presten cada vez más atención en el futuro a la manipulación de las tecnologías satelitales y a interferir con ellas, lo que hará que la seguridad de éstas sea cada vez más importante.
  • Hack-and-leak es el nuevo color negro (y sombrío): La nueva forma de conflicto híbrido que se desarrolló en 2022 involucró una gran cantidad de operaciones de hackeo y filtración. Esto persistirá el próximo año, pues los agentes de APTs estarán filtrando datos sobre grupos de amenazas competidores o diseminando información.
  • Más grupos de APTs pasarán de CobaltStrike a otras alternativas: CobaltStrike, una herramienta de red teaming, se ha convertido en la preferida tanto para los agentes de APT como para los grupos de ciberdelincuentes. Con tanta atención por parte de los defensores, es probable que los atacantes se cambien a nuevas alternativas como Brute Ratel C4, Silver, Manjusaka o Ninja, que ofrecen nuevas posibilidades y técnicas de evasión más avanzadas.
Está bastante claro que el 2022 vio cambios importantes en el orden geopolítico mundial, marcando el comienzo de una nueva era de inestabilidad. Una parte de nuestras predicciones se centra en cómo esta inestabilidad se traducirá en actividades cibernéticas nefastas, mientras que otra refleja nuestra visión de qué nuevos vectores de ataque serán explotados por cibercriminales. Una mejor preparación significa una mejor resiliencia y esperamos que nuestra evaluación del futuro permita a los defensores fortalecer sus sistemas y bloquear los ataques cibernéticos de manera más efectiva“, dice Ivan Kwiatkowski, investigador principal de seguridad de la marca.
Fuente: kaspersky/CanalesTI, ACM
Advertisement