Informe de predicciones de amenazas de McAfee Labs 2020


Con los titulares de ataques de ransomware, malware y RDP de 2019 casi detrás de nosotros, cambiamos nuestro enfoque a las amenazas de cibercrimen que tenemos por delante. Los ciberdelincuentes aumentan la complejidad y el volumen de sus ataques y campañas, siempre buscan formas de mantenerse un paso por delante de las prácticas de seguridad cibernética, y con mayor frecuencia utilizan la tecnología en evolución del mundo contra nosotros.

Los continuos avances en inteligencia artificial y aprendizaje automático han llevado a ganancias tecnológicas invaluables, pero los actores de amenazas también están aprendiendo a aprovechar la inteligencia synthetic y el aprendizaje automático de formas cada vez más siniestras. La tecnología de inteligencia synthetic ha extendido las capacidades de producir films convincentes de deepfake a una clase menos calificada de actores de amenazas que intentan manipular la opinión unique y pública. El reconocimiento facial impulsado por la IA, un activo de seguridad en crecimiento, también se está utilizando para producir medios falsos profundos capaces de engañar a humanos y máquinas.

Nuestros investigadores también prevén más actores de amenazas dirigidos a redes corporativas para filtrar información corporativa en campañas de ransomware en dos etapas.

Con cada vez más empresas que adoptan servicios en la nube para acelerar sus negocios y promover la colaboración, la necesidad de seguridad en la nube es mayor que nunca. Como resultado, el número de organizaciones que priorizan las tecnologías de contenedores de adopción probablemente continuará aumentando en 2020. ¿En qué productos confiarán para ayudar a reducir el riesgo relacionado con los contenedores y acelerar DevSecOps?

La mayor adopción de la automatización de procesos robóticos y la creciente importancia de proteger las cuentas del sistema utilizadas para la automatización plantea problemas de seguridad vinculados a la interfaz de programación de aplicaciones (API) y su gran cantidad de datos personales.

El panorama de amenazas de 2020 y más allá promete ser interesante para la comunidad de ciberseguridad.

–Raj Samani, científico jefe y miembro de McAfee, Superior Risk Study

Gorjeo @Raj_Samani

Capacidades de Deepfakes más amplias para actores de amenazas menos calificados

Adversarios para generar Deepfakes para evitar el reconocimiento facial

Ataques de ransomware para transformarse en campañas de extorsión en dos etapas

Las interfaces de programación de aplicaciones (API) se expondrán como el enlace más débil que conduce a amenazas nativas de la nube

DevSecOps ascenderá a la fama a medida que el crecimiento de las cargas de trabajo en contenedores provoque que los controles de seguridad «se desplacen a la izquierda»

Capacidades de Deepfakes más amplias para actores de amenazas menos calificados

Por Steve Grobman

La capacidad de crear contenido manipulado no es nueva. Las imágenes manipuladas se utilizaron ya en la Segunda Guerra Mundial en campañas diseñadas para hacer que la gente creyera cosas que no eran ciertas. Lo que ha cambiado con los avances en inteligencia synthetic es que ahora puedes construir una falsificación profunda muy convincente sin ser un experto en tecnología. Hay sitios internet configurados donde puedes subir un online video y recibir a cambio un video falso. Hay capacidades muy convincentes en el dominio público que pueden ofrecer capacidades de audio y video falsas a cientos de miles de posibles actores de amenazas con las habilidades para crear contenido falso persuasivo.

El movie o texto de Deepfake puede ser armado para mejorar la guerra de información. El movie de comentarios públicos disponible gratuitamente se puede utilizar para entrenar un modelo de aprendizaje automático que puede desarrollar films falsos que muestren las palabras de una persona que salen de la boca de otra persona. Los atacantes ahora pueden crear contenido automatizado y dirigido para aumentar la probabilidad de que una persona o grupos caigan en una campaña. De esta manera, la inteligencia synthetic y el aprendizaje automático se pueden combinar para crear un caos masivo.

En general, los adversarios utilizarán la mejor tecnología para lograr sus objetivos, por lo que si pensamos en los actores de los estados nacionales que intentan manipular una elección, usar mucho video clip falso para manipular a una audiencia tiene mucho sentido. Los adversarios intentarán crear cuñas y divisiones en la sociedad. O si un ciberdelincuente puede hacer que un CEO haga lo que parece ser una declaración convincente de que una empresa perdió ganancias o que hay un defecto lethal en un producto que requerirá un retiro masivo. Dicho video se puede distribuir para manipular el precio de una acción o permitir otros delitos financieros

Predecimos que la capacidad de una clase no capacitada para crear falsificaciones profundas mejorará un aumento en la cantidad de información errónea.

Adversarios para generar Deepfakes para evitar el reconocimiento facial

Por Steve Povolny

El reconocimiento facial basado en computadora, en sus primeras formas, existe desde mediados de la década de 1960. Si bien se han producido cambios dramáticos desde entonces, el concepto subyacente permanece: proporciona un medio para que una computadora identifique o verifique una cara. Existen muchos casos de uso de la tecnología, la mayoría relacionados con la autenticación y para responder una sola pregunta: ¿es esta persona quien dice ser?

A medida que pasa el tiempo, el ritmo de la tecnología ha traído una mayor potencia de procesamiento, memoria y almacenamiento a la tecnología de reconocimiento facial. Los nuevos productos han aprovechado el reconocimiento facial de formas innovadoras para simplificar la vida cotidiana, desde el desbloqueo de teléfonos inteligentes, hasta la verificación de identificación de pasaportes en los aeropuertos e incluso como ayuda de la policía para identificar a los delincuentes en la calle.

Una de las mejoras más frecuentes para el reconocimiento facial es el avance de la inteligencia artificial (IA). Una manifestación reciente de esto es el deepfakes, una técnica impulsada por IA que create textos, imágenes y video clips extremadamente realistas que son difíciles de distinguir entre los humanos y los falsos. Utilizada principalmente para la difusión de información errónea, la tecnología aprovecha las capacidades. Las Redes Adversarias Generativas (GAN), una tecnología analítica reciente, que a la baja, puede crear imágenes, textos y videos falsos pero increíblemente realistas. Las computadoras mejoradas pueden procesar rápidamente numerosos datos biométricos de una cara, y construir o clasificar matemáticamente características humanas, entre muchas otras aplicaciones. Si bien los beneficios técnicos son impresionantes, los defectos subyacentes inherentes a todos los tipos de modelos representan una amenaza en rápido crecimiento, que los ciberdelincuentes buscarán explotar.

A medida que se adopten tecnologías en los próximos años, surgirá un vector de amenaza muy feasible, y predecimos que los adversarios comenzarán a generar falsificaciones profundas para evitar el reconocimiento facial. Será basic que las empresas comprendan los riesgos de seguridad presentados por el reconocimiento facial y otros sistemas biométricos e inviertan en educarse sobre los riesgos y en fortalecer los sistemas críticos.

Ataques de ransomware para transformarse en campañas de extorsión en dos etapas

Por John Fokker

En las predicciones de amenazas de McAfee para 2019 informe, predijimos que los ciberdelincuentes se asociarían más estrechamente para aumentar las amenazas En el transcurso del año, observamos exactamente eso. Grupos de ransomware utilizados máquinas preinfectadas de otras campañas de malware, o utilizó el protocolo de escritorio remoto (RDP) como punto de inicio inicial para su campaña. Estos tipos de ataques requieren colaboración entre grupos. Esta asociación generó ataques eficientes y dirigidos que aumentaron la rentabilidad y causaron más daños económicos. De hecho, Europol Evaluación de amenazas de crimen organizado en Internet (IOCTA), calificó al ransomware como la principal amenaza que enfrentaron las empresas, los consumidores y el sector público en 2019.

Según lo que McAfee Sophisticated Risk Investigation (ATR) está viendo en el subsuelo, esperamos que los delincuentes exploten aún más a sus víctimas de extorsión. El aumento del ransomware dirigido creó una creciente demanda de redes corporativas comprometidas. Esta demanda es satisfecha por delincuentes que se especializan en penetrar redes corporativas y venden acceso completo a la pink de una sola vez.

Estos son ejemplos de anuncios subterráneos que ofrecen acceso a empresas:

Figura 1 Se ofrece acceso RDP a una fábrica canadiense

Figura 2 Acceso a una empresa asiática de alimentos, consumo e industria que se ofrece

Para 2020, prevemos que la penetración selectiva de las redes corporativas seguirá creciendo y, en última instancia, dará paso a los ataques de extorsión en dos etapas. En la primera etapa, los ciberdelincuentes lanzarán un ataque de ransomware paralizante, extorsionando a las víctimas para recuperar sus archivos. En la segunda etapa, los delincuentes atacarán nuevamente a las víctimas de ransomware en recuperación con un ataque de extorsión, pero esta vez amenazarán con revelar los datos confidenciales robados antes del ataque de ransomware.

Durante nuestra investigación sobre Sodinobiki, observamos ataques en dos etapas, con mineros de criptomonedas instalados antes de que ocurriera un ataque serious de ransomware. Para 2020, prevemos que los ciberdelincuentes excretarán cada vez más información corporativa confidencial antes de un ataque de ransomware dirigido para vender los datos robados en línea o para extorsionar a la víctima y aumentar la monetización.

Las interfaces de programación de aplicaciones (API) se expondrán como el enlace más débil que conduce a amenazas nativas de la nube

Por Sekhar Sarukkai

Un estudio reciente demostró que más de tres de cada cuatro organizaciones tratan la seguridad de la API de manera diferente a la seguridad de la aplicación internet, lo que indica que la preparación de la seguridad de la API va a la zaga de otros aspectos de la seguridad de la aplicación. El estudio también mostró que más de dos tercios de las organizaciones exponen las API al público para permitir a los socios y desarrolladores externos aprovechar sus plataformas de program y ecosistemas de aplicaciones.

Las API son una herramienta esencial en el ecosistema de aplicaciones de hoy en día, incluidos los entornos de nube, IoT, microservicios, dispositivos móviles y comunicaciones de cliente a cliente basadas en la Web. La dependencia de las API se acelerará aún más con un creciente ecosistema de aplicaciones en la nube creadas como componentes reutilizables para la automatización del back-office environment (como con Robotic Method Automation) y el crecimiento en el ecosistema de aplicaciones que aprovechan las API de servicios en la nube como Workplace 365 y Salesforce.

Los actores de amenazas siguen al creciente número de organizaciones que utilizan aplicaciones habilitadas para API porque las API siguen siendo un medio fácil y susceptible para acceder a un tesoro de datos confidenciales. A pesar de las consecuencias de las infracciones a gran escala y las amenazas continuas, las API a menudo aún residen fuera de la infraestructura de seguridad de la aplicación y son ignoradas por los procesos y equipos de seguridad. Las vulnerabilidades continuarán incluyendo funciones de autenticación y autenticación interrumpidas, exposición excesiva de datos y una falla para enfocarse en ataques de limitación de velocidad y limitación de recursos. Las API inseguras basadas en el consumo sin límites de velocidad estrictos se encuentran entre las más vulnerables.

Los titulares que informan infracciones basadas en API continuarán en 2020, afectando aplicaciones de alto perfil en redes sociales, entre pares, mensajería, procesos financieros y otros, y se suman a los cientos de millones de transacciones y perfiles de usuarios que se han eliminado Los últimos dos años. La creciente necesidad y el ritmo acelerado de las organizaciones que adoptan API para sus aplicaciones en 2020 expondrán la seguridad API como el eslabón más débil que conduce a amenazas nativas de la nube, poniendo en riesgo la privacidad y los datos de los usuarios hasta que las estrategias de seguridad maduren.

Las organizaciones que buscan mejorar su estrategia de seguridad de API deberían buscar una comprensión más completa de sus API de servicio en la nube a través de un descubrimiento integral en entornos SaaS, PaaS e IaaS, implementar autorización basada en políticas y explorar la tecnología de análisis de comportamiento de usuarios y entidades (UEBA) para detectar anomalías patrones de acceso.

1 Las mejores prácticas de Gartner para ejecutar contenedores y kubernetes en producción, Arun Chandrasekaran, 25 de febrero de 2019

DevSecOps ascenderá a la fama a medida que el crecimiento de las cargas de trabajo en contenedores provoque que los controles de seguridad «se desplacen a la izquierda»

Por Sekhar Sarukkai

Los equipos de DevOps pueden implementar continuamente microservicios e interactuar componentes reutilizables como aplicaciones. Como resultado, el número de organizaciones que priorizan la adopción de tecnologías de contenedores continuará aumentando en 2020. Gartner predice que «para 2022, más del 75 por ciento de las organizaciones globales ejecutarán aplicaciones en contenedores en producción, un aumento significativo de menos del 30 por ciento precise». 1 Las tecnologías de contenedores ayudarán a las organizaciones a modernizar las aplicaciones heredadas y crear nuevas aplicaciones nativas de la nube que sean escalables y ágiles.

Las aplicaciones en contenedores se crean ensamblando componentes reutilizables en Infraestructura como Código (IaC) definida por application que se implementa en entornos Cloud. Las herramientas de Integración Continua / Implementación Continua (CI / CD) automatizan el proceso de construcción e implementación de estas aplicaciones y IaC, creando un desafío para la detección preventiva y continua de vulnerabilidades de aplicaciones y errores de configuración de IaC. Para adaptarse al aumento de las aplicaciones en contenedores que operan en un modelo CI / CD, los equipos de seguridad deberán realizar su evaluación de riesgos en el momento de la creación del código, antes de la implementación. Esto desplaza efectivamente la seguridad «hacia la izquierda» en el ciclo de vida de la implementación e integra la seguridad en el proceso de DevOps, un modelo conocido con frecuencia como DevSecOps.

Además, las amenazas a las aplicaciones en contenedores se introducen no solo por configuraciones erróneas de IaC o vulnerabilidades de las aplicaciones, sino también por el abuso de los privilegios de red que permiten el movimiento lateral en un ataque. Para abordar estas amenazas en tiempo de ejecución, las organizaciones recurren cada vez más a herramientas de seguridad nativas de la nube desarrolladas específicamente para entornos de contenedores. Cloud Accessibility Stability Brokers (CASB) se utilizan para realizar análisis de configuración y vulnerabilidad, mientras que Cloud Workload Protection Platforms (CWPP) funcionan como agentes de tráfico para la microsegmentación de purple basada en la identidad de la aplicación, independientemente de su IP. Este enfoque para la aplicación basada en la identidad de la aplicación alejará a las organizaciones del enfoque de cinco tuplas para la seguridad de la red, que es cada vez más irrelevante en el contexto de las implementaciones efímeras de contenedores.

Cuando las soluciones CASB y CWPP se integran con las herramientas de CI / CD, los equipos de seguridad pueden alcanzar la velocidad de DevOps, desplazando la seguridad «a la izquierda» y creando una práctica DevSecOps dentro de su organización. La gobernanza, el cumplimiento y la seguridad standard de los entornos de nube mejorarán a medida que las organizaciones aceleren su transición a DevSecOps con estas herramientas de seguridad nativas de la nube.





Enlace a la noticia first