NetWitness anuncia sus principales previsiones en ciberseguridad para 2023, un año en el que, sin duda, la tecnología de la que tanto dependen las empresas presentará consecuencias nuevas y en gran medida imprevistas.
En base a esta dependencia tecnológica y a la creciente digitalización, NetWitness ofrece tres predicciones englobadas bajo el epígrafe ABC: Autonomía, Lista de Materiales (BOMs) y Crimen como Servicio (Caas).
▶ Advierten que México está entre los países más vulnerables en materia de ciberseguridad
- A de Autonomía
Por regla general, la autonomía se asocia con la industria del automóvil. Más concretamente con el avance de los vehículos inteligentes automatizados y en cómo estos pueden mejorar la logística, el transporte personal y la entrega final del producto.
Sin embargo, y dado que existen pruebas de concepto que evidencian el control no autorizado de un vehículo en movimiento, será necesario atender puntos vulnerables relacionados con los datos del mismo. Así, la alteración intencional de las coordenadas de geolocalización en tiempo real y la manipulación de datos previamente registrados emergen como nuevas áreas de riesgo para investigadores y delincuentes por igual.
Pero la autonomía va más allá. Es de esperar que se produzcan grandes avances en el aprovechamiento de la inteligencia artificial, con herramientas de procesamiento de lenguaje natural, como ChatGPT, utilizadas para crear malware, señalar posibles puntos débiles en el diseño del sistema, crear correos electrónicos de phishing difíciles de detectar, y establecer interacciones recomendadas para intensificar el impacto de un ataque de ingeniería social.
En lo que atañe a los ciberdefensores, todas aquellas herramientas que facilitan el trabajo de los centros de operaciones de seguridad (SOC) mediante la automatización de reglas, como las plataformas de orquestación, automatización y respuesta (SOAR), representarán un punto de interés a considerar para un adversario, respaldado por la IA o no.
- B de listas de materiales (BOMs)
Las listas de materiales de software (SBOM) seguirán desempeñando un papel esencial en la seguridad de las cadenas de suministro de gobiernos y empresas. Pero la confianza en ellas depende de la comprensión integral del volumen del código open-source que se ejecuta actualmente en las empresas. Ser capaz de señalar la procedencia de un fragmento del código es inútil si no se ha identificado en primer lugar. Durante 2023, más de una empresa dependiente de SBOM anunciará un incidente, con la causa matriz: “el código involucrado no ha sido capturado en nuestro inventario”.
¿Qué tipo de nuevos incidentes podrían darse? Los más comunes son en los que se aprovecha una vulnerabilidad para alcanzar un objetivo en el sistema informático de la víctima: datos confidenciales que podrían cifrarse para pedir después un rescate o directamente exfiltrarse y robarse. Pero, más allá de actuar contra la confidencialidad o disponibilidad de los datos, es crucial centrarse en el segundo componente de la tríada de la CIA en materia de seguridad informática: la Integridad. Ya que, aunque no se tenga constancia, está garantizado que habrá incidentes en los que el fin no será robar datos específicos sino modificarlos silenciosamente, para respaldar los objetivos de un adversario a corto o largo plazo.
Este caso es un ejemplo en el que la visibilidad o el análisis, no solo del método de codificación o desarrollo, sino de todo el entorno, es clave. Es donde los defensores deben centrarse para identificar este tipo de ataques apenas ocurran, vigilando el tráfico en la red, los registros y los puntos finales; las bases actuales de la detección y respuesta ampliadas (XDR).
- C de Crimen como Servicio (CaaS)
El crimen como servicio (CaaS) rebaja la barrera de entrada tanto para los delincuentes como para las naciones-estado, ya que la falta de experiencia técnica puede resolverse con un pago en efectivo. Y a medida que aumenten las capacidades de estas herramientas y plataformas maliciosas, sus precios seguirán disminuyendo, lo que facilitará que un adversario pueda comprar un arma para utilizarla contra su propio objetivo.
Las empresas pueden seguir el ritmo de esta carrera armamentística subcontratando -parte o todos- estos servicios a un proveedor de detección y respuesta gestionada (MDR), aunando los beneficios de visibilidad que ofrece XDR con la experiencia humana.
- Guía Completa sobre Sistemas de Supresión de Incendios con Agentes Gaseosos: Innovación y Seguridad
- Blindaje de Autos con Protección Balística: Todo lo que Necesitas Saber para Aumentar tu Seguridad
- Plataformas de Comando y Control para Centros de Operaciones Tácticas: Optimice su Estrategia con Tecnología Avanzada
- Protocolos Esenciales para el Manejo Seguro de Maquinaria Peligrosa: Guía Completa
- Descubre las Ventajas de las Radios DMR en Redes de Telecomunicaciones Industriales
“El cibercrimen es un negocio y, como tal, funciona. Al igual que cualquier empresa rentable, los proveedores de CaaS innovan continuamente para superar los obstáculos erigidos por quienes intentan proteger sus organizaciones y los datos que contienen”, afirma Ben Smith, Field CTO de NetWitness.
Además agregó Smith, “que nadie se sorprenda si una ola de aplicaciones falsas diseñada para espiar comunicaciones confidenciales, acceder a fotos y otros archivos de dispositivos móviles o, incluso, para servir como punto de acceso a otros dispositivos entra en su sistema de información. Que una técnica sea antigua no significa que no sea eficaz”.