Semana de la seguridad 48: Perspectivas de APT para 2021

La semana pasada, Kaspersky Lab publicó estadísticas detalladas sobre la evolución de las amenazas cibernéticas para el tercer trimestre. Junto a él, se presentaron las previsiones para el desarrollo de ataques dirigidos para 2021. amenazas masivas tradicionales cambiado este año bajo la influencia de la pandemia y el desplazamiento masivo de trabajadores de oficina para el trabajo a distancia: en el segundo trimestre, el número de ataques DDoS aumentaron, y el spam y los spammers phishing respondieron a los cambios en el entorno. En general, las empresas se han vuelto más vulnerables a los ciberataques: se ha vuelto más difícil mantener la defensa del "perímetro corporativo" ya bastante convencional.



Los organizadores de ataques selectivos también han respondido a la pandemia. Este año se registraron intentos de penetrar en las redes informáticas de los centros de investigación que desarrollan una vacuna contra el coronavirus, ataques de phishing a empleados de la Organización Mundial de la Salud, intentos de obtener ilegalmente subsidios para empresas a través de ataques a agencias gubernamentales en Estados Unidos. Una de las predicciones obvias para 2021 es el desarrollo adicional de ataques de este tipo: el COVID-19 y sus diversas consecuencias afectarán nuestras vidas durante algún tiempo.



Otras predicciones de los expertos de Kaspersky Lab para 2021 se han publicado como un documento separado . Considérelos con más detalle.



Enlaces a los informes de evolución de amenazas del tercer trimestre de 2020:





El segundo pronóstico de "coronavirus": los expertos de Kaspersky Lab esperan un aumento en la intensidad de los ataques a los dispositivos de red, incluidas las puertas de enlace VPN. Cuantos más empleados se conecten a los recursos corporativos de forma remota, más "interesantes" serán los ataques a la infraestructura que proporciona dicha conexión. Al mismo tiempo, se predice que los organizadores de ataques dirigidos interactuarán más de cerca con los ciberdelincuentes “comunes”, en particular, para comprar datos que proporcionen una penetración primaria en la red corporativa. Para las organizaciones, esto significa que incluso un incidente de rutina de malware común que infecta un equipo de trabajo puede provocar graves violaciones de datos si no se responde a tiempo.



Al igual que el año pasado, se prevé un mayor desarrollo del ransomware cibernético. Si en 2020 se predijo una transición simple de ataques "a gran escala" que utilizan cifradores de troyanos a ataques dirigidos, en 2021 los grupos cibernéticos probarán nuevos métodos para obtener rescates a las víctimas. Ya se encuentran ejemplos: repetidas demandas de rescate después de descifrar los datos (la información se descarga en los servidores de los atacantes, piden dinero para la no proliferación de datos), ataques a pacientes de una clínica médica después del robo de identidad desde allí.



Los expertos de Kaspersky Lab admiten un aumento en la cantidad de ataques destructivos a la infraestructura, que afectan a un gran número de personas, cuando la interrupción de los sistemas informáticos conduce a la inoperancia de los medios de pago, correo, inutiliza supermercados, escuelas y hospitales, y transporte público. La nueva tendencia esperada de 2021 es la búsqueda de vulnerabilidades en 5G. Incluso los agujeros menos peligrosos en las redes de la próxima generación serán discutidos en voz alta en los medios debido a la mayor atención a este tema, la abundancia de teorías de conspiración y el difícil entorno político.



Finalmente, dos predicciones se relacionan directamente con las actividades de los grupos cibernéticos patrocinados por el gobierno. Se espera una divulgación más activa de los métodos de trabajo de los atacantes del "campo opuesto". Esto no solo tendrá implicaciones políticas, sino que también aumentará el costo de los propios ciberataques: las herramientas ya desarrolladas se volverán inútiles con mayor frecuencia como resultado de la publicación de datos técnicos. Por último, las grandes empresas pueden luchar activamente contra los corredores de explotación de día cero nominalmente legítimos. Un ejemplo relevante es la demanda de Whatsapp contra el Grupo NSO: supuestamente, las herramientas de este desarrollador de ataques cibernéticos se utilizaron para piratear el mensajero y acceder a la correspondencia.



Que mas paso



Facebook cerró la vulnerabilidad en el mensajero de la red social, lo que permitió escuchar las conversaciones de los suscriptores. Un informe de error detallado de la experta en Google Project Zero, Natalie Silvanovich, describe el motivo: un error en la implementación del protocolo WebRTC, que activa el micrófono antes de que el usuario responda la llamada.



En la versión del navegador Firefox 83 , apareció la función Modo solo HTTPS, que sigue siendo opcional. Cuando se activa, se mostrará un error si se conecta a sitios web a través de HTTP, sin cifrar el tráfico.



En enero de 2021, Google requerirá que los desarrolladores de extensiones de Chrome indiquen claramente qué datos de usuario se recopilan. Parece un nuevo requisitoTambién se ha presentado recientemente Apple a los desarrolladores de aplicaciones.



Grave filtración de datos del servicio religioso Pray.com: se hicieron públicos los registros de 10 millones de usuarios.



La investigación científica muestra ( noticias , trabajo científico , discusión sobre Habré) cómo los sensores de las aspiradoras robóticas se pueden utilizar para espiar a los propietarios.



All Articles