Fortinet® (NASDAQ: FTNT), líder global en soluciones de ciberseguridad amplias, integradas y automatizadas, reveló hoy las predicciones del equipo de FortiGuard Labs sobre el panorama de amenazas para 2019 y más allá.
Estas predicciones revelan métodos y técnicas que los investigadores de Fortinet anticipan que los cibercriminales emplearán en el futuro cercano, junto con importantes cambios de estrategia que ayudarán a defenderse contra estos ataques que se aproximan. A continuación, se detalla lo más destacado del informe:
Los ciberataques serán más inteligentes y más sofisticados
Para muchas organizaciones criminales, las técnicas de ataque se evalúan no solo en términos de su efectividad, sino también en los gastos generales necesarios para desarrollarlas, modificarlas e implementarlas. Como resultado, algunos ataques pueden ser interrumpidos al hacer cambios en las personas, los procesos y las tecnologías. Una forma en que las organizaciones están haciendo esto es mediante la adopción de nuevas tecnologías y estrategias, como el aprendizaje automático y la automatización, para realizar actividades tediosas y prolongadas que normalmente requieren un alto grado de supervisión e intervención humana. Es probable que estas nuevas estrategias de defensa tengan un impacto en las estrategias de los ciberdelincuentes, haciéndolos cambiar los métodos de ataque y acelerar sus propios esfuerzos de desarrollo. En un esfuerzo por adaptarnos al mayor uso del aprendizaje automático y la automatización, predecimos que la comunidad de delincuentes cibernéticos adoptará las siguientes estrategias, que la industria de la ciberseguridad en general deberá seguir de cerca.
· Fuzzing de inteligencia artificial (AIF, por sus siglas en inglés) y vulnerabilidades: Fuzzing ha sido tradicionalmente una técnica sofisticada utilizada en entornos de laboratorio por investigadores de amenazas profesionales para descubrir vulnerabilidades en las interfaces y aplicaciones de hardware y software. Esto se hace al inyectar datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorear eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria. Sin embargo, a medida que los modelos de aprendizaje automático se aplican a este proceso, predecimos que esta técnica será más eficiente y personalizada. Mientas los ciberdelincuentes comiencen a aprovechar el aprendizaje automático para desarrollar programas automatizados, podrán acelerar el proceso de descubrimiento de vulnerabilidades de día cero, lo que llevará a un aumento en los ataques de día cero dirigidos a diferentes programas y plataformas.
o Minería de día cero usando AIF: una vez que AIF está en su lugar, se puede apuntar el código dentro de un entorno controlado para explotar las vulnerabilidades de día cero. Una vez que se habilite la minería como servicio de día cero, cambiará drásticamente la forma en que las organizaciones deben abordar la seguridad, ya que no habrá manera de anticipar dónde aparecerán estos ataques, ni tampoco cómo defenderse adecuadamente contra ellos. Esto será especialmente difícil cuando se utilicen herramientas de seguridad aisladas o heredadas que muchas organizaciones tienen implementadas hoy en sus redes.
o El “precio” de los ataques de día cero: Históricamente, el costo de los ataques de día cero ha sido bastante alto, principalmente debido al tiempo, el esfuerzo y la habilidad necesarios para descubrirlos. Pero a media que la tecnología de IA se aplique a lo largo del tiempo, tales explotaciones pasarán de ser extremadamente raras a convertirse en una mercancía. Ya hemos presenciado la mercantilización de explotaciones más tradicionales como ransomware y botnets, y los resultados han llevado a muchas de las garantías tradicionales a sus límites. La aceleración en la cantidad y variedad de vulnerabilidades y explotaciones disponibles, incluida la capacidad de generar rápidamente explotaciones de día cero y proporcionarlas como un servicio, puede afectar radicalmente los tipos y costos de los servicios disponibles en la web oscura.