Los terribles peligros a los que se enfrentarán las firmas de ciberseguridad en 2018

Los expertos en seguridad informática vaticinan que se perpetrarán nuevos ciberataques mediante Inteligencia Artificial, mientras que el secuestro de datos clásico o la suplantación de identidad seguirán siendo un quebradero de cabeza a las firmas tecnológicas en la lucha contra el crimen en la red

Cybersecurity of network of connected devices and personal data security, concept on virtual interface with consultant in background

El año 2017 se encuentra en la recta final y las empresas comienzan a hacer balance del año. A este respecto, el entorno de la ciberseguridad empieza a prepararse para lo que les sobreviene el próximo año, poniendo la lupa sobre unos peligros cada vez más perfeccionados y dañinos para el consumidor de a pie y para el tejido empresarial.

Este año, la importancia de tener un buen plan de contingencia contra cibercriminales se sirvió en bandeja. No porque no se alertara previamente de lo que iba a venir, pues muchos informes anticiparon que a lo largo del año se sufriría muchos ataques con «ransomware» o secuestro de datos, sino por falta de conocimiento de lo que podía desencadenar. Recapitulando su grado de incidencia, este tipo de ciberataque despliega un virus en la red que bloquea equipos a cambio de un rescate, peligrando la seguridad de muchísimos clientes.

WannaCryNotPetya o Bad Rabbit han sido algunos de los nombres más mediatizados, pero no han sido los primeros ni, por supuesto, serán los últimos. Los analistas en seguridad tienen claro que se seguirán acometiendo nuevos ciberataques. Los ciberdelincuentes, además, perfeccionarán sus acciones con nuevos métodos y técnicas basadas, por ejemplo, en el aprovechamiento de los avances en Inteligencia Artificial. Algunas de ellas, aunque ya conocidas, seguirán provocando el caos, como se ha demostrado este año.

Así, en 2018 se espera que el «ransomware» vuelva a ser uno de los protagonistas. Entre otras cosas, debido al robo de «herramientas» a la Agencia de Seguridad Nacional (NSA) de la mano del grupo de ciberdelincuentes conocido como Shadow Brokers. Entre sus adquisiciones se encontraba el «exploit» Eternal Blue -para entendernos, una llave que aprovecha una vulnerabilidad informática y lo esparce a través de la red- que fue aprovechado para extender el «malware» WannaCry, si no el virus habría tenido que atacar uno por uno. Asimismo, seguirán siendo una preocupación los virus adjuntados a un correo, sin necesidad de venir incluido en un documento adjunto, puesto que «como se pudo ver con WannaCry, no es necesario», indica a ABC Enrique Domínguez, director estratégico de la firma InnoTec.

«Los antivirus no funcionan tan bien en este tipo de escenario y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial» (Enrique Domínguez, director estratégico de la firma InnoTec)

Esta forma de infección hace más complicado establecer unos protocolos de seguridad. «Los antivirus no funcionan tan bien en este tipo de escenarios», recalca el director estratégico de InnoTec, y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial». Los informes indican que hasta la fecha se ha visto y se verá un especial interés por el cibersecuestro de servicios bancarios o sanitarios, pero también habrá una tendencia añadida por atacar a proveedores en la nube, como señalan las predicciones de los investigadores de Fortinet FortiGuard Labs.

Por otro lado, las llamadas puertas traseras o brechas de seguridad de ciertos programas se han convertido en uno de los caminos principales de ataque. Su actividad protagonista seguirá también ligada a las vulnerabilidades de las redes de protección. «Las vulnerabilidades que usan generan muchos incidentes también» a posteriori, señala Domínguez. Incidentes que luego prácticamente no tienen forma de resolverse.

«Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables» (Juan Andrés Guerrero-Saade, analista de seguridad de Kaspersky Lab)

«Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables, el uso de ‘backdoors’ en programas populares va a ser un vector de ataque cada vez más utilizado. Los ataques a la cadena de suministro permitirán a los ciberatacantes, mientras están bajo el radar de los administradores de sistemas y soluciones de seguridad, acceder a empresas de sectores objetivos», afirma Juan Andrés Guerrero-Saade, analista principal de seguridad de Kaspersky Laben el último informe de la firma de ciberseguridad.

Otro de los retos a los que hay que seguir prestando atención es el «phishing»–la técnica que se utiliza para suplantar a una entidad fidedigna con el fin de robar sus datos personales y bancarios–. No es ninguna novedad, pero sí es una de las técnicas que los ciberdelincuentes utilizan directamente para timar a los usuarios o suplantarles –en algunos casos– la identidad para fines delictivos, como pudiera ser el realizar adquisiciones con los datos de esa persona.

En este sentido, los expertos vaticinan que el año que viene quedará manifiestamente probado el retorno de dos viejos conocidos que parecían superados en materia de ciberdelincuencia: «están volviendo los troyanos bancarios» y los gusanos. Domínguez explica que hay una familia de troyano bancario que desde junio está causando bastantes quebraderos de cabeza, «TrickBot», cuyo fin es el robo masivo de las credenciales bancarias de los clientes de las entidades financieras. Este ataque «se apoya en alguno de los avances o técnicas similares a los que ha tenido WannaCry en su expansión o en los que ha podido tener ‘Mirai’ en el uso de dispositivos conectados de todo tipo».