Inicio Datos duros. Prevén ciberataques con inteligencia artificial para 2018

Prevén ciberataques con inteligencia artificial para 2018

Los cibercriminales aprovecharán la inteligencia artificial y automatización para realizar ataques contra dispositivos IoT y de infraestructura crítica

La proliferación de dispositivos en línea que acceden a información personal y financiera, y la creciente conexión de todo, desde ejércitos de dispositivos de IoT e infraestructura crítica en automóviles, hogares y oficinas hasta el aumento de ciudades inteligentes, han creado nuevas oportunidades para ciberdelincuentes.

Los ciberatacantes también adoptarán los últimos avances en áreas como la inteligencia artificial (IA) para crear ataques más efectivos.

Estas son las tendencias que Fortinet anticipa para 2018:

 

Aumento de Hivenets y Swarmbots con autoaprendizaje

Partiendo de ataques sofisticados como Hajime y Devil’s Ivy, se predice que los ciberdelincuentes reemplazarán botnets con grupos inteligentes de dispositivos comprometidos llamados hivenets para crear vectores de ataque más efectivos.

Los hivenets aprovecharán el autoaprendizaje para enfocarse efectivamente en sistemas vulnerables a una escala sin precedentes.

Serán capaces de hablar entre ellos y tomar medidas basadas en la inteligencia local compartida.

Además, los zombies se volverán inteligentes, actuando sobre comandos sin que el líder de botnets les ordene que lo hagan.

FortiGuard Labs registró 900 millones de intentos de comunicaciones de botnets al trimestre a principios de este año, lo que añade un contexto a la gravedad de lo que podrían causar los hivenets y swarmbots.

 

La extorsión de los servicios comerciales es un gran negocio

A pesar de que la magnitud de la amenaza del ransomware ya ha crecido 35 veces en el último año con los ransomworms y otros tipos de ataques, hay más por venir.

El próximo gran objetivo para ransomware serán probablemente los proveedores de servicios en la nube y otros servicios comerciales con el objetivo de crear flujos de ingresos.

Las complejas redes hiperconectadas que han desarrollado los proveedores de nube pueden producir un único punto de falla para cientos de empresas, entidades gubernamentales, infraestructuras críticas y organizaciones de atención médica.

Se prevé que los ciberdelincuentes comenzarán a combinar las tecnologías de Inteligencia Artificial (IA) con métodos de ataque multi-vector para buscar, detectar y explotar las debilidades en el entorno de un proveedor de servicios en la nube.

El impacto de tales ataques podría crear un día de pago masivo para una organización criminal e interrumpir el servicio para potencialmente cientos o miles de empresas y decenas de miles o incluso millones de sus clientes.

 

Malware mórfico de próxima generación

Pronto comenzaremos a ver el malware completamente creado por máquinas basadas en detección automatizada de vulnerabilidades y análisis de datos complejos.

El malware polimórfico no es nuevo, pero está a punto de adquirir una nueva cara aprovechando la Inteligencia Artificial para crear un código nuevo y sofisticado que pueda aprender a evadir la detección a través de rutinas escritas a máquina.

Con la evolución natural de las herramientas que ya existen, los cibercriminales podrán desarrollar el mejor exploit posible basado en las características de cada debilidad única.

El malware ya puede usar modelos de aprendizaje para evadir la seguridad y puede producir más de un millón de variaciones de virus en un día.

Pero hasta ahora, todo esto solo se basa en un algoritmo y hay muy poca sofisticación o control sobre la salida.

FortiGuard Labs registró 62 millones de detecciones de malware en un trimestre de 2017. Entre millones de detecciones de malware registradas, se observaron 16,582 variantes derivadas de 2,534 familias de malware.

 

Infraestructura crítica a la vanguardia

Recientemente, los proveedores de infraestructura crítica han estado en la parte superior de la lista en términos de la mayor preocupación debido a los riesgos tanto estratégicos como económicos.

Estas organizaciones ejecutan redes de alto valor que protegen servicios vitales e información.

Sin embargo, la mayoría de estas redes de infraestructura operacional y de infraestructura crítica son notoriamente frágiles ya que originalmente fueron diseñadas para ser aisladas.

La expectativa por responder a velocidades digitales a las demandas de los empleados y consumidores ha comenzado a cambiar los requisitos de estas redes, impulsando la necesidad de seguridad avanzada en las redes que originalmente fueron diseñadas para operar en forma aislada.

Dada la importancia de estas redes y el potencial de resultados devastadores si se ven comprometidas o desconectadas, los proveedores de infraestructura crítica se encuentran ahora en una carrera contra organizaciones criminales, terroristas y de estado-nación.

La audacia de los cibercriminales y la convergencia de la tecnología operativa con la de información hace que la seguridad de la infraestructura crítica sea una prioridad para 2018 y más adelante.

 

La ‘red oscura’ y la economía del cibercrimen ofrecen nuevos servicios mediante la automatización

A medida que el mundo del cibercrimen evoluciona, también lo hace la ‘red oscura’. Se espera ver nuevas ofertas de servicios desde esta red, ya que las organizaciones de Crimen-como-Servicio usan nueva tecnología de automatización para sus ofertas.

Ya se ven servicios avanzados que se ofrecen en mercados en la ‘red oscura’ que aprovechan el aprendizaje automatizado.

Por ejemplo, un servicio conocido como FUD (completamente no detectado) ya es parte de varias ofertas. Este servicio permite a los desarrolladores criminales cargar código de ataque y malware en un servicio de análisis por una tarifa.

Posteriormente, reciben un informe sobre si las herramientas de seguridad de diferentes proveedores pueden detectarlo.

Para acortar este ciclo, veremos que se usará más el aprendizaje automático para modificar el código sobre la marcha en función de cómo y qué se ha detectado en el laboratorio a fin de que estas herramientas de cibercrimen y penetración sean más indetectables.

Las herramientas sandbox, reforzadas con el Machine Learning, permiten identificar rápidamente las amenazas que antes no se veían y crear protecciones dinámicamente.

No hay ninguna razón por la cual este mismo enfoque no pueda ser automatizado y utilizado en otra dirección para mapear redes, encontrar objetivos de ataque, determinar dónde esos objetivos de ataque son débiles o investigar un objetivo para realizar una prueba de penetración virtual y luego construir y lanzar un ataque personalizado.

 

Anticipar las amenazas: tendencias y conclusiones

Existe una oportunidad para que los ciberdelincuentes emprendedores, habilitados por los avances en automatización e inteligencia artificial, usen las herramientas adecuadas para comprometer seriamente nuestra economía digital.

Las soluciones de seguridad deben construirse en torno a tecnologías de seguridad integradas, inteligencia de amenazas procesable y entramados de seguridad dinámicamente configurables.

La seguridad debe operar a velocidades digitales mediante la automatización de las respuestas y la aplicación de inteligencia y autoaprendizaje para que las redes puedan tomar decisiones efectivas y autónomas.

Esto no solo ampliará la visibilidad y centralizará el control, sino que también permitirá la segmentación estratégica para impulsar la seguridad en la infraestructura de red para identificar, aislar y remediar rápidamente los dispositivos comprometidos y contrarrestar los ataques, incluso en diferentes ecosistemas de red, desde dispositivos de punto final y recursos de red locales hasta la nube.

Además, la higiene de seguridad básica debe convertirse en parte de nuestros protocolos de seguridad fundamentales. Es algo que a menudo se pasa por alto, pero es crucial para limitar las malas consecuencias que queremos evitar.