Informe de predicciones de amenazas 2021 | Blogs de McAfee


El año 2020 trajo una pandemia histórica y los malos actores aprovecharon las amenazas con el tema de COVID-19 para probar nuestras operaciones de seguridad y nuestro cambio sin precedentes hacia una vida laboral remota. Al entrar en 2021, estas preocupaciones siguen estando a la vanguardia, pero también estamos mirando hacia otro amenazas cibernéticas probable que nos enfrente en el meses y años por delante.

los Diciembre de 2020 revelaciones alrededor la SOL campañas explotando la Vientos solares Plataforma Orion han revelado un nuevo vector de ataque, la cadena de suministro, que seguirá siendo explotado.

El uso cada vez mayor de dispositivos conectados, aplicaciones y servicios web en nuestro hogars también nos hará más susceptibles a los robos digitales en el hogar. Esta amenaza se ve agravada por muchas personas que continúan trabajando desde casa, lo que significa que esta amenaza no solo afecta al consumidor y a su familia.lies, pero también empresas.

Los ataques a las plataformas en la nube y los usuarios evolucionarán hacia un estado altamente polarizado en el que estarán "mecanizados y generalizados" o "sofisticados y hechos a mano".

Los usuarios de dispositivos móviles deberán tener cuidado con el phishing o sonriendo mensajes destinados a explotar y defraudar ellos a través del móvil servicios de pago.

El uso de Códigos QR se ha acelerado notablemente durante la pandemia, levantando el espectro de una nueva generación de técnicas de ingeniería social ese buscar explotar consumidores y obtener acceso a su información personal.

Finalmente, tel mas sofisticadore los actores de amenazas cada vez usar las redes sociales para apuntar a personas de alto valor que trabajan en sensible industria sectores y roles.

Un nuevo año ofrece esperanza y oportunidades para los consumidores y las empresas, pero también más desafíos de ciberseguridad. Espero que los encuentre útiles para planificar sus estrategias de seguridad para 2021.

–Raj Samani, científico jefe y miembro de McAfee, Advanced Threat Research

Gorjeo@Raj_Samani

Predicciones 2021

1.

Suministro Cadena Puerta trasera Técnicas a Proliferar

Por Steve Grobman

Las revelaciones alrededor la Vientos solares-SOL campaña de espionaje wiEncenderé un proliferación en imitador cadena de suministro ataques de este tipo.

El 13 de diciembre de 2020, la industria de la ciberseguridad aprendida Estado nacional Los actores de amenazas habían comprometido el software de gestión y supervisión de TI Orion de SolarWinds y lo habían utilizado para distribuir un malicioso puerta trasera de software llamado SUNBURST a decenas de clientes de esa empresa, incluidos varios de alto perfil Agencias gubernamentales de EE. UU.

Esta campaña SolarWinds-SUNBURST es el primer gran ataque a la cadena de suministro de este tipo y ha sido referido por muchos como el "Cyber ​​Pearl Harbor" ese Ciberseguridad de EE. UU. expertos Ha estado prediciendo durante una década y una medio.

La campaña también representa un cambio en las tácticas donde actores de amenazas del estado nación tener empleó una nueva arma para el ciberespionaje. Así como el uso de armas nucleares al final de la Segunda Guerra Mundial cambió la estrategia militar durante los próximos 75 años, el uso de un ataque a la cadena de suministro ha cambiado la forma en que debemos considerar la defensa contra los ciberataques.

Este ataque a la cadena de suministro operó a la escala de un gusano como WannaCry en 2017, combinado con la precisión y letalidad del 2014 Sony Imágenes o 2015 Gobierno de los Estados Unidos Oficina de personal Administración (OPM) ataques.

Dentro horas de su descubrimiento, la magnitud de la campaña se convirtió espantosamente claro a las organizaciones responsable de Seguridad nacional de los Estados Unidos, económico competitividad, e incluso consumidor privacidad y seguridad.

Permite Adversarios estadounidenses robar toda formas de información, desde comunicaciones intergubernamentales hasta secretos nacionales. Los atacantes pueden, a su vez, aprovechar esta información para influir o afectar la política de EE. UU. A través de filtraciones maliciosas. Cada agencia violada puede tener diferentes puertas traseras cibernéticas secundarias plantadas, lo que significa que no existe una receta única para desalojar la intrusión en todo el gobierno federal.

Mientras que algunos pueden argumentar que las agencias gubernamentales son objetivos legítimos para el estado-nación nave espía, la campaña también impactó a empresas privadas. A diferencia de las redes gubernamentales que Tienda información clasificada en redes aisladas, las organizaciones privadas a menudo tienen propiedad intelectual fundamental redes con acceso a La Internet. Será difícil determinar exactamente qué propiedad intelectual o datos privados de los empleados se han robado, y el alcance total de la el robo nunca puede ser conocido.

Thes tipo de ataque también representa una amenaza para las personas y sus familias dadas ese yoEn los hogares altamente interconectados de hoy en día, una infracción de las empresas de electrónica de consumo puede provocar que los atacantes utilicen su acceso a dispositivos inteligentes como televisores, asistentes virtuales y teléfonos inteligentes para robar su información o actuar como una puerta de entrada para atacar negocios mientras los usuarios trabajan de forma remota desde casa.

Lo que hace que este tipo de ataque sea tan peligroso es que utilizas software confiable para derivación defensas cibernéticas, infiltrarse en las organizaciones de víctimas con la puerta trasera y permitir que el atacante tome cualquier número de pasos secundarios. Esto podría involucrar robar datos, destruyendo datos, participación crítico sistemas para el rescate, orquestando fallas del sistema que resultan en daño cinético, o simplemente implantar contenido malicioso adicional en toda la organización para mantener el control incluso después de la la amenaza parece haber pasado.

McAfee cree que el descubrimiento de la campaña SolarWinds-SUNBURST exponer técnicas de ataque que otros actores malintencionados de todo el mundo buscarán duplicar en 2021 y más allá.

2.

Hackear la casa para hackear la oficina

Por Suhail Ansari, Dattatraya Kulkarni y Steve Povolny

La superposición cada vez más densa de numerosos dispositivos conectados, aplicaciones y servicios web que se utilizan en nuestra vida profesional y privada aumentará la superficie de ataque de la casa conectada hasta el punto de generar nuevos riesgos importantes para las personas y sus empleadores.

Si bien la amenaza para los hogares conectados no es nueva, lo que sí es nuevo es la aparición de una mayor funcionalidad en los dispositivos domésticos y comerciales., y el hecho de que tEstos dispositivos se conectan entre sí más que nunca. A esto se suma el aumento del trabajo remoto, lo que significa que muchos usamos estos dispositivos conectados más que nunca.

En 2020, el cambio de la pandemia mundialed empleados desde la oficina a la casa, hacer del entorno del hogar un entorno de trabajo. De hecho, desde el inicio de la pandemia de coronavirus, el monitoreo de dispositivos de McAfee Secure Home Platform muestra un 22% incrementar en el número de casa conectada dispositivos a nivel mundial y un aumento del 60%mi en los EE.UU. Más del 70% del tráfico de estos dispositivos originado desde teléfonos inteligentes, computadoras portátiles, otras PC y televisores, y más del 29% se originó en Dispositivos de IoT, como dispositivos de transmisión, consolas de juegos, dispositivos portátiles y luces inteligentes.

Sierra de McAfee ciberdelincuentes aumentar su enfoque en thmi superficie de ataque a casa con un aumento en varios phishing esquemas de mensajes a través de los canales de comunicación. Tel número de maliciosos suplantación de identidad Enlaces McAfee bloqueared creció más del 21% de marzo a noviembre, en un promedio de más de 400 enlaces por hogar.

Tsu aumento es significante y sugerirs una avalancha de mensajes de phishing con enlaces maliciosos ingresó casa redes a través de dispositivos con más débil medidas de seguridad.

METROiliones de empleados individuales tener becoyo responsable de su empleador ESO seguridad en una oficina en casa llena de "suave" objetivos, desprotegido dispositivos desde la cocina, a la sala de estar, al dormitorio. Muchos de estos dispositivos domésticos son "huérfano" en eso sus fabricantes no apoyan adecuadamente elmetro con actualizaciones de seguridad que abordan nuevas amenazas o vulnerabilidades.

Esto contrasta con un entorno de oficina corporativa lleno de dispositivos. "curtido" por medidas de seguridad de nivel empresarial. Ahora trabajamos con equipos de red de nivel de consumidor. configurado por "nos" y careciendo del gestión centralactualizaciones periódicas de software y seguridad monitoring de la empresa.

Debido a esto, wCreemos que los ciberdelincuentes promoverán el hogar como superficie de ataque para campañas dirigidas no solo nuestras familias pero también corporaciones. Los hackers se aprovecharán la casa falta de actualizaciones periódicas de firmware, falta de funciones de mitigación de seguridad, políticas de privacidad débiles, vulnerabilidades y susceptibilidad del usuario a la ingeniería social.

Al comprometer el entorno doméstico, estos actores maliciosos lanzarán una variedad de ataques a dispositivos corporativos y de consumo en 2021.

3.

Ataques en las plataformas en la nube se vuelven altamente mecanizadas y hecho a mano

Por Sandeep Chandana

Los ataques a las plataformas en la nube evolucionar en un estado altamente polarizado donde están "mecanizados y generalizados" o "dirigido y hecho a mano con precisión ”.

La pandemia de COVID-19 tambien tiene aceleró el ritmo de la transición de la TI corporativa a la nube, acelerando el potencial de nuevas corporativo esquemas de ataque relacionados con la nube. Con una mayor adopción de la nube y la gran cantidad de empresas que trabajan desde casa, no solo hay un número creciente de usuarios de la nube, sino también muchos más datos en movimiento y en transacciones.

Los datos de uso de la nube de McAfee de más de 30 millones de usuarios de McAfee MVISION Cloud en todo el mundo muestran un aumento general del 50% en el uso de la nube empresarial en todas las industrias durante los primeros cuatro meses de 2020. Nuestro análisis mostró un aumento en todas las categorías de nube, el uso de servicios de colaboración como Microsoft O365 en un 123%, aumento en el uso de servicios empresariales como Salesforce en un 61% y la mayor crecimiento en CServicios de colaboración como Cisco Webex (600%), Zoom (+ 350%), Microsoft Teams (+ 300%) y Slack (+ 200%). De enero a abril de 2020, el tráfico de la nube corporativa desde dispositivos no administrados aumentó un 100% en todas las verticales.

Durante el mismo período, McAfee fue testigo de un aumento en los ataques a las cuentas en la nube, un aumento estimado del 630% en general, con variaciones en los sectores a los que se dirigió. El transporte lideró las industrias verticales con un aumento de 1.350% en ataques a la nube, seguidas de educación (+ 1.114%), gobierno (+ 773%), manufactura (+ 679%), servicios financieros (+ 571%) y energía y servicios públicos (+472 %).

La creciente proporción de dispositivos no administrados que acceden la nube empresarial tiene hizo que las redes domésticas fueran una extensión de la infraestructura empresarial. Ccriminales desarrollará nuevos, altamente mecanizados, ataques generalizados para una mejor eficacia contra miles de redes domésticas heterogéneas.

Un ejemplo podría ser un ataque de fuerza bruta generalizado contra usuarios de O365, donde el atacante busca aprovechar las credenciales robadas y explotar usuarios" mala práctica de reutilización contraseñas en diferentes plataformas y aplicaciones. Hasta el 65% de los usuarios reutilizan la misma contraseña para varias o todas las cuentas según una encuesta de seguridad de 2019 realizada por Google. Donde un atacante lo haría tradicionalmente necesito codificar manualmente combinaciones de nombre y apellido para encontrar nombres de usuario válidos, se podría utilizar un algoritmo de aprendizaje para predecir los patrones de nombre de usuario de O365.

Adicionalmente, ciberdelincuentes podría utilizar AI y ML para evitar el filtrado de red tradicional tecnologias implementado para proteger las instancias en la nube. En lugar de Al lanzar un ataque clásico de fuerza bruta desde IP comprometidas hasta que se bloqueen las IP, se utilizarán algoritmos de optimización de recursos para asegurarse de que las IP comprometidas lancen ataques contra múltiples servicios y sectores, para maximizar la vida útil de las IP comprometidas utilizadas para los ataques. Se aprovecharán los algoritmos distribuidos y el aprendizaje por refuerzo para identificar planes de ataque enfocados principalmente en evitar bloqueos de cuentas.

McAfee también predice que, a medida que maduran las posturas de seguridad en la nube empresarial, los atacantes se verán obligados a crear exploits altamente selectivos para empresas, usuarios y aplicaciones específicas.

La reciente violación de Capital One fue un ejemplo de un ataque avanzado de este tipo. El ataque fue completamente nativo de la nube. yoEra sofisticado e intrincado porque una serie de vulnerabilidades y configuraciones incorrectas en las aplicaciones (e infraestructura) en la nubeantes de explotado y encadenado. No fue una cuestión de casualidad que los piratas informáticos tuvieran éxito, ya que el ataque fue muy bien hecho a mano.

Nosotros creen que los atacantes lo harán comience a aprovechar las superficies de amenazas en todos los dispositivos,s y la nube de esta manera en los meses y años venideros.

4.

Nuevas estafas de pago móvil

Por Suhail Ansari y Dattatraya Kulkarni

A medida que los usuarios se vuelven más y más Dependiendo de los pagos móviles, los ciberdelincuentes buscarán cada vez más explotar y defraudar a los usuarios con estafas. SMS suplantación de identidad o sonriendomensajes conteniendo URL de pago maliciosas.

Los pagos móviles se han vuelto cada vez más populares como un mecanismo conveniente para realizar transacciones. UN Informe de pagos globales de Worldpay para 2020 estimó que el 41% de los pagos actuales se realizan en dispositivos móviles dispositivosy este número mira a incrementar a costa de de tarjetas de crédito y débito tradicionales para 2023. Un octubre 2020 estudio de Allied Market Research encontrado que la El tamaño del mercado mundial de pagos móviles se valoró en $ 1,48 billones en 2019, y se prevé que alcance los $ 12,06 billones en 2027, creciendo a un ritmo compound tasa de crecimiento anual del 30,1% de 2020 a 2027.

Además, la pandemia de COVID-19 ha impulsado la adopción de móvil pago métodos más alto ya que los consumidores han tratado de evitar los pagos basados ​​en contactos, como el efectivo o fisico tarjetas de crédito.

Pero los estafadores han seguido el dinero para movilizarsemi, pivotando desde ordenador personal navegadores y tarjetas de crédito a móviles pagos. De acuerdo a investigación por RSAEs Inteligencia de riesgo y fraude equipo, 72% de fraude cibernético actividad involucró al canal móvil en el cuarto trimestre de 2019. El investigadors observó que esto representared "el porcentaje más alto de fraude que involucra aplicaciones móviles en casi dos años y subraya un cambio más amplio del fraude que involucra wnavegadores eb en PC."

McAfee predice que habrá un aumento en la información basada en "recibir" Pago movil hazañas, donde un usuario recibe un correo electrónico de phishing, mensaje directo o sonriendo mensaje diciéndole que puede recibir un pago, transacción reembolso o premio en efectivo haciendo clic en una URL de pago maliciosa. En lugar de recibir un pago, sin embargo, el usuario ha sido engañado para que envíe un pago desde su cuenta.

Esto podría tomar forma en esquemas en los que los estafadores configuran un centro de llamadas falso utilizando una estafa de devolución y servicio de productos, donde los actores envían un enlace por correo electrónico o SMS, ofreciendo un reembolso a través de una aplicación de pago móvil, pero el usuario no sabe que lo están. aceptar pagar versus recibir un reembolso. La Ffiguras abajo mostrar los esquemas fraudulentos en acción.

Las billeteras móviles se esfuerzan por facilitar que los usuarios comprendan si están pagando o recibiendo. UDesafortunadamente, como los métodos de pago proliferados, los estafadores logran encontrar víctimas que no pueden distinguirangustia crédito de débito o puede ser avisoted en acción rápida segundoy ingeniería social inteligente.

Los gobiernos y los bancos están haciendo grandes esfuerzos para educar a los usuarios para que comprendan el uso de contraseñas de un solo usoOTP) y eso ellos no debe ser compartido. Adopción de marcos como como identificador de llamadas autenticación (también conocido como REVOLVER / AGITAR) ayuda a garantizar que el estafador no enmascare el identificador de llamadass, pero ellos no evites un fraudester de registrar una entidad que tiene un nombre cercano al genuino proveedor de servicio.

De la misma manera then el móvil las aplicaciones han simplificado la capacidad de realizar transacciones, McAfee predice La tecnología lo está haciendo más fácil tomar ventaja de la conveniencia para fines fraudulentos.

5.

Qshing: Abuso del código QR en la era de COVID

Por Suhail Ansari y Dattatraya Kulkarni

Los ciberdelincuentes buscarán formas nuevas y cada vez más inteligentes de utilizar la ingeniería social y las prácticas del código QR para obtener acceso a los datos personales de las víctimas de los consumidores.

los pandemia global tiene creó la necesidad de que todos operemos y realicemos transacciones en todos los ámbitos de nuestra vida de forma “sin contacto”. En consecuencia, no debería sorprender que Los códigos QR han surgido como un mecanismo de entrada conveniente para realizar transacciones móviles más eficiente.

Uso del código QR ha proliferado en muchas áreas, incluidos pagos, marketing de productos, empaques, restaurantes, venta minorista y recreación, solo por nombrar algunos. Los códigos QR están ayudando a limitar el contacto directo entre empresas y consumidores en todos los entornos, desde restaurantes hasta salones de cuidado personal y estudios de fitness. Les permiten escanear fácilmente el código, comprar servicios o artículos ofrecidos y comprarlos fácilmente.

UN Encuesta de septiembre de 2020 realizada por MobileIron encontró que el 86% de los encuestados escanearon un código QR durante el transcurso del año anterior y más de la mitad (54%) informó un aumento en el uso de dichos códigos desde que comenzó la pandemia. Los encuestados se sintieron más seguros al usar códigos QR en restaurantes o bares (46%) y minoristas (38%). Dos tercios (67%) creen que la tecnología hace la vida más fácil en un mundo sin contacto y más de la mitad (58%) desea ver cómo se usa de manera más amplia en el futuro.

En solo el area de descuento cupones, un estimado de 1.7 mil millones de cupones usando códigos QR fueron escaneado globalmente en 2017, y se espera que ese número to aumentar en un factor de tres a 5.3 mil millones para 2022. En solo cuatro añoss, de 2014 a 2018, el uso de códigos QR en envases de productos de consumo en Corea y Japón aumentó en un 83%. El uso de códigos QR en tal "inteligente" el embalaje está aumentando an anual tasa del 8% a nivel mundial.

yon India, el gobierno"s Autoridad de Identificación Única de la India (UIDAI) utiliza códigos QR en asociación con Aadhaar, India único Número de identificación, para permitir a los lectores descargar los ciudadanos' información demográfica así como sus fotografías.

Sin embargo, los tecnicismos de los códigos QR son un misterio para la mayoría de los usuarios, y eso los hace potencialmente peligrosos si los ciberdelincuentes buscan explotarlos para atacar a las víctimas.

los MobileIron informe encontró que mientras que el 69% de los encuestados cree quey puede distinguir una URL maliciosa basado en su formato familiar basado en texto, solo el 37% cree que puede distinguir un código QR malicioso utilizando su formato de patrón de puntos único. Darnorte Dado que los códigos QR están diseñados precisamente para ocultar el texto de la URL, a los usuarios les resulta difícil identificar e incluso sospechar códigos QR maliciosos.

Casi dos tercios (61%) de los encuestados saben que los códigos QR pueden abrir una URL y casi la mitad (49%) sabe que un código QR puede descargar una aplicación. Pero menos de un tercio (31%) se da cuenta de que un código QR puede realizar un pago, hacer que un usuario siga a alguien en las redes sociales (22%) o iniciar una llamada telefónica (21%). Una cuarta parte de los encuestados admite haber escaneado un código QR que hizo algo inesperado (como llevarlos a un sitio web sospechoso)y el 16% admitió que no estaba seguro de si un código QR realmente hizo lo que estaba destinado a hacer.

Es por lo tanto no es de extrañar que los códigos QR hayan sido usado en phishing esquemas para evitar los intentos de las soluciones anti-phishing de identificar URL maliciosas dentro correo electrónico mensajes. Ellos pueden además ser utilizado en páginas web o redes sociales.

En tales esquemas, las víctimas escanean QR fraudulentos y se encuentran llevados a sitios web maliciosos donde se les pide que proporcionen inicio de sesión, información personal, nombres de usuario y contraseñas e información de pago, que luego los delincuentes roban. Los sitios también podrían usarse para descargar programas maliciosos en un usuario dispositivo.

McAfeep predice que los hackers usa cada vez más estos Código QR esquemas y ampliarlos usando Ingeniería socialtecnicas. Por ejemplo, sabiendo ese los propietarios de negocios están buscando descargar Generador de códigos QR aplicaciones, los malos actores incitarán a los consumidores a descargar Generador de códigos QR aplicaciones que pretenden hacer lo mismo.En el proceso de generar el código QR (o incluso pretending para generar el código QR correcto), las aplicaciones maliciosas robará elvíctima sensible datos, que los estafadores podrían usar para una variedad de propósitos fraudulentos.

UNaunque los códigos QR en sí mismos son un seguro y conveniente mecanismo, esperamos ellos ser mal utilizado por malos actores en 2021 y más allá.

6.

Redes sociales como vectores de ataque en el lugar de trabajo

Por Raj Samani

McAfee predices que los ciber-adversarios sofisticados apuntarán, involucrarán y comprometerán cada vez más a las víctimas corporativas utilizando las redes sociales como vector de ataque.

Los ciberdelincuentes han dependido tradicionalmente en gran medida de los correos electrónicos de phishing como vector de ataque para comprometer a las organizaciones a través de empleados individuales. Sin embargo, como las organizaciones han implementadoed detección de spam, prevención de pérdida de datos (DLP) y otras soluciones para evitar intentos de phishing en cuentas de correo electrónico corporativas, adversarios más sofisticados yre pivoteEn g dirigirse a los empleados a través de plataformas de redes sociales a las que no se pueden aplicar estas defensas cada vez más eficaces

McAfee ha observado tal actores de amenazas que utilizan cada vez más las funciones de mensajería de LinkedIn, What's App, Facebook y Twitter para participar, desarrollar relaciones y luego comprometerse corporativo empleados. A través de estas víctimas adversarios compromiso las empresas más amplias que emplear ellos. McAfee predice que dichos actores buscarán ampliar el uso de este vector de ataque en 2021 y más allá por una variedad de razones.

Actores maliciosos han utilizado las plataformas de redes sociales en planes de amplio alcance para perpetrar relativamente nivel bajo estafas criminales. Sin embargo, actores prominentes como APT34, Gatito encantador, y Grupo de amenazas-2889 (entre otros) se han identificado utilizando estas plataformas para campañas de mayor valor y más orientadas sobre la base de la capacidad del medio para permitir la personalizaciónre contenido para tipos específicos de víctimas.

Operación North Star demuestra un lo último ataque de este tipo. reestá cubierto y expuesto por McAfee en agosto de 2020, la Campaña mostró cómo laxos controles de privacidad de las redes sociales, ease deEl desarrollo y uso de cuentas de usuario de LinkedIn falsas y descripciones de puestos podrían utilizarse para atraer y atacar a los empleados del sector de defensa.

Así como los individuos y las organizaciones involucran a los consumidores potenciales en las plataformas sociales mediante la recopilación de información, desarrollo especializado contenido, y realizando interacciones específicas con los clientes, los actores malintencionados pueden utilizarse plataforma atributos para apuntar a un valor alto empleados con un nivel más profundo de compromiso.

Además, los empleados individuales interactúan con las redes sociales en una capacidad que abarca tanto su vida profesional como personal. Si bien las empresas imponen controles de seguridad sobre los dispositivos emitidos por la empresa e imponen restricciones sobre cómo los dispositivos de los consumidores acceden a los activos de TI corporativos, la actividad del usuario en las redes sociales red plataformas no se supervisa ni controla de la misma manera. Como se mencionó, la mensajería directa de LinkedIn y Twitter no serán los únicos vectores de preocupación para las operaciones de seguridad corporativa. centrar (SOC).

Si bien es poco probable que el correo electrónico sea reemplazado alguna vez como un vector de ataque, McAfee prevé que este vector de plataforma de red social se volverá más común en 2021 y más allá, particularmente entre los actores más avanzados.





Enlace a la noticia original