Logotipo de Zephyrnet

El ciberdelito no muestra signos de desaceleración

Fecha:

Los riesgos globales desde las presiones demográficas y el cambio climático hasta los conflictos políticos y los desafíos de la cadena de suministro industrial caracterizaron 2022. Los ciberdelincuentes utilizaron esta agitación para explotar estos temas de actualidad, incluidos eventos importantes, asuntos públicos, causas sociales y cualquier otro lugar donde apareciera la oportunidad.

2023 verá una continuación de estos desafíos, especialmente a medida que los malos actores continúan aprovechándose del caos causado por la esperada reacción de Rusia debido al conflicto de Ucrania.

Las siguientes predicciones de amenazas cibernéticas se basan en observaciones clave realizadas por el equipo de investigación Zscaler ThreatLabz, compuesto por más de 125 expertos en seguridad con décadas de experiencia en el seguimiento de actores de amenazas, ingeniería inversa de malware, análisis de comportamiento y ciencia de datos.

Las ofertas de CaaS continúan aumentando

Crime-as-a-service (CaaS) abarca la gama completa de ofertas de servicios de amenazas cibernéticas, incluido el ransomware como servicio, donde los desarrolladores externalizan el ransomware a sus afiliados que ejecutan el ataque y comparten las ganancias, y el phishing como servicio. a-service, donde los ciberdelincuentes pueden comprar plantillas de correo electrónico gramaticalmente perfectas, réplicas de páginas web populares y más.

A medida que los actores de amenazas busquen aumentar los pagos, aprovecharán más ofertas de modelos de servicio para aumentar la efectividad de sus ataques y reducir el tiempo de desarrollo para escalar rápidamente las operaciones. CaaS también reduce la barrera técnica de entrada, lo que permite a los ciberdelincuentes novatos ejecutar amenazas sofisticadas.

Cadenas de suministro Objetivos más grandes que nunca

Los ataques a la cadena de suministro ocurren cuando los adversarios comprometen los ecosistemas de los socios y proveedores para alcanzar su objetivo y sus objetivos finales, como ejecutar un ataque de ransomware. Comprometer a los proveedores más débiles de un objetivo es más accesible y ha llevado a ataques ascendentes exitosos, por lo que es probable que esta táctica aumente en el futuro.

Disminuye el tiempo de permanencia

El tiempo de permanencia es el período entre el compromiso inicial y la etapa final de un ataque; por ejemplo, el tiempo medio de permanencia para que los actores de amenazas implementen ransomware ahora es de solo cinco días, según Mandiant. Para la mayoría de las organizaciones, este es también el tiempo que los defensores pueden detectar y detener un ataque antes de que cause daños.

Cambio de marca de los atacantes

Las familias de malware, las pandillas de ransomware y otras asociaciones de ciberdelincuentes se reorganizan con frecuencia.

GandCrab cambió su nombre a REvil, el grupo responsable de los ataques de atención a JBS y Kaseya. Los grupos antiguos generalmente se apagan después de un incidente, luego aparece un nuevo grupo meses o años después. Los investigadores eventualmente se dan cuenta de que es básicamente el antiguo grupo el que se está volviendo a unir, con técnicas y estilos de código similares que los delatan.

Pueden cambiar de marca debido a las afiliaciones de nuevos miembros para evitar cargos penales y garantizar que puedan asegurar los pagos del seguro cibernético.

La protección de puntos finales no será suficiente

Los actores de amenazas aumentarán el uso de tácticas para eludir el antivirus y otras soluciones de seguridad de punto final. Además, sus ataques se centrarán cada vez más en las tecnologías de servicios comerciales centrales, como VMware ESX, por ejemplo.

El otoño pasado, los investigadores observaron que los atacantes usaban nuevas técnicas para instalar puertas traseras persistentes en los hipervisores ESXi, un software de virtualización y un componente principal en las suites de software de infraestructura de VMware para máquinas virtuales.

Debido a esto, las organizaciones tendrán una necesidad aún mayor de defensa en profundidad, en lugar de confiar únicamente en la seguridad de los terminales para prevenir y detectar intrusiones.

El código fuente filtrado conduce a bifurcaciones

El malware bifurcado, por supuesto, es solo otra variante que incluye actualizaciones con técnicas más sofisticadas. A veces, un investigador filtra en línea el código fuente de un malware específico, como en el caso del ransomware Conti.

Desde que se filtró el ransomware Conti, por ejemplo, se han encontrado partes del código fuente en otros tipos de ransomware, prestados o reutilizados por diferentes desarrolladores.

Las versiones actualizadas y bifurcadas de malware y otras amenazas dificultan la detección de los defensores, porque hay muchas variantes que utilizan técnicas personalizadas para implementar el mismo ataque. Esperamos que tales variantes continúen evolucionando a diferentes ritmos.

Leer más Perspectivas de socios con Zscaler.

punto_img

Información más reciente

punto_img