Prepárese para luchar contra las próximas innovaciones en materia de amenazas cibernéticas



Los ciberdelincuentes se están preparando para utilizar las innovaciones de rendimiento informático para lanzar nuevos tipos de ataques.

La pandemia y el consiguiente aumento del trabajo a distancia ha dado lugar a nuevos vectores y esquemas de ataque. Una cosa que 2020 subrayó es la naturaleza oportunista de los malos actores. Se aferrarán a cualquier cosa que crean que puede ayudarlos a realizar un ciberataque, incluso cosas como campañas de phishing que utilizan correos electrónicos que pretenden ser de los Centros para el Regulate y la Prevención de Enfermedades (CDC) y, más recientemente, aprovechan los temores electorales. Y lo que sabemos es que esto seguirá evolucionando en el futuro. Los malos actores buscarán nuevas oportunidades, incluido el uso de muchas de las innovaciones en el rendimiento informático.

Por ejemplo, los dispositivos inteligentes conectados que utilizan 5G en el borde de la crimson contienen una inteligencia y una potencia increíbles. Si los ciberdelincuentes usaran esa inteligencia y poder para los ataques, podrían crear una nueva ola de ataques que podrían agotar severamente los recursos informáticos de los sistemas de seguridad heredados. Desafortunadamente, otros tipos de ataques están apareciendo en el horizonte y se enfocarán en los desarrollos en el rendimiento informático y la innovación en las telecomunicaciones, específicamente para el beneficio de los ciberdelincuentes. Estos nuevos tipos de ataques permitirán a los adversarios cubrir nuevos territorios y presentarán a los defensores la difícil tarea de adelantarse a la curva de los ciberdelincuentes con mucha antelación. Tres de esas áreas en las que esperamos ver un aumento de los ataques incluyen la criptominería, el espacio y la computación cuántica.

La criptominería avanzada ganará tracción
Durante los últimos años, la criptominería se ha convertido en una estrategia para los ciberdelincuentes que buscan una forma segura y confiable de obtener ganancias ilícitas. Es un proceso bastante complicado mediante el cual alguien united states los recursos de procesamiento de una computadora para verificar las transacciones de blockchain.

Si los ciberdelincuentes quieren escalar ataques futuros utilizando capacidades de aprendizaje automático e inteligencia synthetic (IA), y lo hacen, el poder de procesamiento es importante. Eventualmente, al comprometer los dispositivos periféricos por su poder de procesamiento, los ciberdelincuentes podrán procesar cantidades masivas de datos y aprender más sobre cómo y cuándo se utilizan los dispositivos periféricos. También podría hacer que la criptominería sea más efectiva.

Cuando las Computer infectadas están siendo secuestradas para sus recursos informáticos, los equipos de seguridad de TI a menudo pueden identificarlo rápidamente porque el uso de la CPU afecta directamente la experiencia de la estación de trabajo del usuario closing. Sin embargo, comprometer los dispositivos secundarios sería mucho menos notorio.

Difundir ataques desde el espacio
Los ciberdelincuentes encuentran objetivos atractivos en la conectividad de los sistemas de satélite y las telecomunicaciones. A medida que los nuevos sistemas de comunicación se amplían y comienzan a depender más de las redes de sistemas basados ​​en satélites, los ciberdelincuentes podrían apuntar a esta convergencia.

En consecuencia, los atacantes podrían comprometer las estaciones base satelitales y luego propagar ese malware a través de redes basadas en satélites. Esto les daría a los atacantes la capacidad de apuntar potencialmente a millones de usuarios conectados a gran escala o infligir ataques distribuidos de denegación de servicio (DDoS) que podrían impedir comunicaciones vitales. los Gobierno federal ve esto como una amenaza creíble y ha comenzado a prepararse para ello, desarrollando personal de ciberseguridad y capacidades técnicas a medida que los sistemas se vuelven cada vez más vulnerables.

La amenaza cuántica
La computación cuántica es otro desafío que se avecina. Podría crear un nuevo riesgo cibernético cuando finalmente sea capaz de desafiar la eficacia del cifrado de datos. El enorme poder de cálculo de las computadoras cuánticas podría hacer que los algoritmos de cifrado asimétrico queden obsoletos. En consecuencia, las organizaciones deberán cambiar a algoritmos de computación resistentes a los cuánticos utilizando el principio de cripto agilidad para proteger la integridad de los datos.

Una computadora cuántica viable aún está lejos, pero nadie sabe exactamente cuándo llegará. De acuerdo a NIST, la primera computadora cuántica que podría representar una amenaza para los algoritmos que se utilizan actualmente para producir cifrado podría construirse en 2030. Las organizaciones deben comenzar a prepararse ahora, porque puede estar seguro de que los malos actores no están esperando. Y aunque el ciberdelincuente promedio no tendrá acceso a computadoras cuánticas, los estados-nación sí lo tendrán. Por lo tanto, la amenaza podría ser antes y más realista de lo que muchos perciben.

Prepárate para la batalla
2020 ha sido un año sin precedentes para las amenazas cibernéticas. Hemos visto a los atacantes cibernéticos con toda su fuerza, aprovechando cada oportunidad y cada vector de ataque posible. Desafortunadamente, 2021 no muestra signos de desaceleración los tipos de amenazas y los tipos de vulnerabilidades seguirán evolucionando al ritmo de las nuevas tecnologías.

La inteligencia de amenazas es elementary para la defensa contra estos vectores de amenazas, proporcionando información critical en tiempo serious. La visibilidad también será fundamental, particularmente en este momento cuando una cantidad significativa de tráfico está encriptada y muchos usuarios están fuera del escenario de crimson típico. Examinar el tráfico cifrado supone una enorme presión para un dispositivo de seguridad, y no todos los sistemas están preparados para el desafío a gran velocidad y escala. Puede perder las amenazas críticas que ingresan a su purple si no está preparado. Otra pieza de la armadura de seguridad es la detección automática de amenazas para que su equipo pueda abordar los ataques de inmediato, no meses después.

Empiece a prepararse ahora para los nuevos métodos de ataque emergentes, utilizando las herramientas y estrategias que permitirán a su equipo vencer los aspectos negativos de las innovaciones en el rendimiento informático.

Derek Manky formula una estrategia de seguridad con más de 15 años de experiencia en seguridad cibernética a sus espaldas. Su objetivo remaining es tener un impacto positivo en la guerra worldwide contra el ciberdelito. Manky proporciona liderazgo intelectual a la industria y ha presentado investigaciones y estrategias … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial