2022 shaping up to be an epic year in the fight to protect data

gettyimages-1350830114

Cinturón de seguridad. Este año va a ser grande para los ciberataques.

imágenes falsas

Esta historia es parte de el año que viene, la mirada de CNET sobre cómo el mundo seguirá evolucionando a partir de 2022 y más allá.

Es probable que las amenazas a la seguridad se aceleren en 2022 a medida que los ciberdelincuentes perfeccionen los métodos de ransomware probados pero verdaderos y busquen explotar las debilidades en el software que une Internet. Las elecciones estadounidenses también presentarán un objetivo tentador para difundir información errónea.

La expectativa de un aumento en los hackeos, ataques y robo de datos se produce después de un salto masivo en ransomware – adquisiciones de sistemas informáticos que permanecen bloqueados hasta que se paga un rescate – que afectaron la vida de los consumidores en 2021. Ataques cibernéticos que cerraron el transportador de petróleo Oleoducto Colonial y empacadora de carne JBS Estados Unidos contribuyó al aumento de los precios de la gasolina y la escasez de carne en partes de los EE.UU.

El descubrimiento de diciembre del error Log4j, una falla crítica en el software de registro que se usa ampliamente en Internet, ofreció un vistazo de la vulnerabilidad en la cadena de suministro de software, que ya había recibido un golpe con El truco de SolarWinds de 2020. Los expertos en seguridad dicen que es probable que los piratas informáticos estén buscando formas de aprovechar Log4j y otras debilidades en los servicios interconectados en los que confiamos.

Los ataques anticipados se producen en el contexto de una pandemia aparentemente interminable que crea debilidades adicionales. Dado que muchas personas siguen trabajando desde casa, los atacantes buscarán explotar las conexiones remotas para infiltrarse en las redes corporativas. Algunos estafadores también se dirigirán a la gente común, que pasa cada vez más tiempo frente a las pantallas de las computadoras, para obtener información bancaria, contraseñas personales y otros datos que pueden usarse para comprometer las cuentas.

Andrew Useckas, director de tecnología y cofundador de la firma de seguridad cibernética ThreatX, dice que parte del problema es que las empresas no conocen el tamaño del problema, porque hay mucha información en las redes corporativas.

“Muchas organizaciones simplemente no entienden cuán expuestas están”, dijo Useckas.

Muchos delitos cibernéticos, tanto grandes como pequeños, no se denuncian, lo que dificulta el seguimiento de los datos generales. Aún así, los expertos dicen que un puñado de métricas clave aumentaron el año pasado, haciendo sonar las alarmas.

En particular, las violaciones de datos informadas públicamente en los primeros nueve meses de 2021 superaron el total de todo 2020, según el Centro de recursos de robo de identidad. Pagos sospechosos de ransomware informados por bancos y otras instituciones financieras ascendió a $ 590 millones durante los primeros seis meses del año pasado, según un informe de octubre del Departamento de Hacienda. La cifra superó fácilmente los 416 millones de dólares en pagos sospechosos informados durante todo 2020.

La administración del presidente Joe Biden ha tomado medidas para reducir el ransomware y otros ciberataques. La Casa Blanca celebró recientemente una evento mundial contra el ransomware en línea y prometió sanciones contra los intercambios de cifrado y otras instituciones financieras que facilitan el ransomware.

A raíz de Log4j, la Casa Blanca planea realizar una reunión de ejecutivos de empresas de software a finales de este mes para buscar formas de impulsar la seguridad del software.

Las elecciones al Congreso en noviembre también podrían generar nuevas prioridades de seguridad si cambia el equilibrio de poder en la Cámara y el Senado. La elección traerá sus propios riesgos de seguridad, y los expertos advierten que una avalancha de desinformación inundará las plataformas de redes sociales a medida que se acerque el 8 de noviembre.

Los ataques cibernéticos siguen llegando, pero ¿tomará medidas el gobierno?

Los ataques de ransomware que afectan solo a las operaciones administrativas corporativas a menudo escapan a la atención pública. Pero cuando los piratas informáticos cierran empresas en las que confían los consumidores, todos lo saben.

Departamento del Tesoro dijo en septiembre que comenzaría a sancionar los intercambios de criptomonedas y otras entidades que lavan pagos de ransomware. La idea detrás de la medida: tomar medidas enérgicas contra la actividad sospechosa que rodea a las criptomonedas, la moneda elegida para los pagos de ransomware gracias a su naturaleza en gran medida imposible de rastrear, desalentará a los atacantes de ransomware.

Mientras tanto, los legisladores de los EE. UU. y otros países comenzaron a elaborar leyes que exigirían que las empresas revelaran cuándo se ha producido un ransomware u otro ataque cibernético. Muchos ataques de ransomware no se denuncian, lo que dificulta que las fuerzas del orden público realicen un seguimiento de cuántos ataques se están produciendo, a quién se dirige y cuánto dinero se destina a los ciberdelincuentes.

Si los ataques y las demandas continúan aumentando, los políticos deberán impulsar la legislación en un intento de demostrar que están combatiendo el problema, dijo Tony Anscombe, evangelista jefe de seguridad de la empresa antivirus ESET. Esa legislación podría expandirse para incluir la prohibición de pagos de ransomware.

“Esto podría convertirse en una carrera en todo el mundo para promulgar legislación, ya que los ciberdelincuentes apuntarán a aquellos territorios donde todavía se permite pagar”, dijo Anscombe.

Preocupaciones sobre la cadena de suministro de software

Un error en Log4j, una biblioteca de Java ampliamente utilizada que registra mensajes de error en aplicaciones de red, destacó cuán dependiente es todo, desde las agencias gubernamentales hasta el Internet de las cosas centrado en el consumidor, en el software de uso libre que se incorpora a una serie de otros productos de software.

El simple exploit, que permite a los atacantes tomar el control de los dispositivos conectados a Internet que ejecutan el software afectado, es un ejemplo de vulnerabilidades en la cadena de suministro de software. A menudo, puede no estar claro exactamente qué dispositivos están ejecutando el software. Al igual que los automóviles, el software se basa en una cadena de suministro. Los ingenieros construyen software con piezas prefabricadas que a menudo se componen de componentes más pequeños.

Una vez que se termina una pieza de software, puede ser difícil determinar todas sus partes individuales y de dónde provienen.

Justin Cappos, profesor asociado de la Escuela de Ingeniería Tandon de la Universidad de Nueva York, dice que la configuración actual de la cadena de suministro de software no es transparente porque muchos productos se basan en código fuente abierto. Incluso si está comprando software de una empresa importante, no sabe qué código original podría haber incluido.

Cappos dice que la industria del software se beneficiaría si revelara las fuentes de los componentes que utiliza, algo así como los fabricantes de alimentos que enumeran los ingredientes. “Las empresas de software pueden subcontratar a una empresa, que luego contrata a otra empresa”, dijo Cappos. “No sabes de dónde viene el código fuente”.

Los expertos también esperan más ataques a la cadena de suministro de software durante el próximo año. En lugar de explotar las fallas existentes, los ciberdelincuentes podrían insertar un código malicioso en el software de uso común para infectar los sistemas corporativos.

Eso sucedió hace dos años, cuando los piratas informáticos colocaron sigilosamente un código incorrecto en un actualización de los populares productos de software Orion IT de SolarWinds. Luego, los clientes corporativos incorporaron esos productos en sus propios sistemas, dando acceso a los ciberdelincuentes a sus sistemas. Miles de clientes instalaron la actualización contaminada, aunque SolarWinds dice que muchas menos empresas fueron realmente pirateadas.

Funcionarios estadounidenses dicen que Rusia estuvo detrás del ataque. El gobierno ruso ha negado su participación.

“El hecho de que un actor del estado-nación haya llegado a estos extremos para apuntar [SolarWinds] es muy preocupante”, dijo Cappos. “Creo que, desafortunadamente, este es el comienzo de una tendencia en lugar de un incidente único”.

Crece la desinformación antes de las elecciones intermedias

La desinformación, que ya es un flagelo, empeorará en 2022. La desinformación, o la información falsa que se difunde independientemente de si tiene la intención de engañar, podría adoptar muchas formas.

Las teorías de conspiración sobre vacunas, camarillas globales y travesuras electorales ya han inundado las redes sociales. Facebook, Twitter y otras plataformas de redes sociales han tratado de controlarlo, pero no pueden seguir el ritmo de lo que se ha convertido en un juego interminable de golpear a un topo. Los verificadores de hechos de los medios y otras organizaciones también han tratado de contrarrestar las corrientes de mentiras. Indudablemente, más información errónea está en camino.

Las falsificaciones profundas sofisticadas, los clips de audio y video manipulados que tuercen la realidad para hacer que alguien parezca decir algo que no dijo, son cada vez más baratos y fáciles de usar. Aunque no se han utilizado mucho más que para demostraciones, su sola existencia podría ser suficiente para que algunas personas desconfíen de lo que ven en línea.

Parte del problema es que a medida que EE. UU. se vuelve más polarizado, las personas tienden a creer en la información que respalda su visión del mundo, independientemente de la precisión de la información. Los medios de comunicación se han vuelto más aislados y, a veces, omiten historias que no se ajustan a una agenda, dice Cappos.

Eso funciona para dividir aún más a un Estados Unidos ya dividido, socavando la confianza en el gobierno y la democracia antes de las elecciones de mitad de período.

“La gente cree todo tipo de cosas raras que quiere creer”, dijo Cappos. “En muchos casos, no escucharán a los verificadores de hechos”.

Rusia, China y otros adversarios de EE. UU. están felices de ver la polarización, incluso si no están detrás de las campañas. Cualquier cosa que provoque luchas internas y estancamiento; retrasa el proceso político estadounidense; o socava la fe en la democracia puede funcionar en su beneficio.

Jon Clay, vicepresidente de inteligencia de amenazas de la empresa de ciberseguridad Trend Micro, dijo que espera que los ataques de desinformación de Rusia y otros aumenten antes de las elecciones de noviembre. Dependerá de los consumidores distinguir la verdad de las mentiras.

“La gente tendrá que ser muy crítica con la información y de dónde la obtienen”, dijo, y agregó que esto será difícil dada la rapidez con la que viaja la información en las redes sociales, independientemente de su precisión.

Las estafas se vuelven más aterradoras, vaya a dispositivos móviles

COVID cambió para siempre la forma en que trabajamos. Incluso en el caso muy poco probable de que la pandemia termine este año, muchas personas seguirán trabajando desde casa al menos parte del tiempo.

Los ciberdelincuentes también estarán trabajando. Estarán buscando nuevas formas de aprovechar las conexiones y los dispositivos que los trabajadores usan para marcar de forma remota.

Cappos de NYU dice que la industria de la seguridad cibernética probablemente obtendrá un mejor manejo de cómo administrar situaciones de trabajo híbridas, presentando nuevas recomendaciones y productos que mejoran la seguridad y facilitan la conexión de los trabajadores.

Los consumidores también deberán mejorar su juego de seguridad, dice Clay. Los buenos métodos de autenticación de dos factores, como la biometría y las notificaciones automáticas, serán imprescindibles. Los métodos de verificación más simples, como los códigos enviados como mensajes SMS, ya no son confiables.

Eso también se aplica a los teléfonos inteligentes. El phishing, la práctica de enviar correos electrónicos engañosos para obtener información personal, se está volviendo móvil. Intentos similares de usar SMS, conocidos sin imaginación como smishing, y llamadas de voz, que se llaman, lo adivinaste, vishing, serán más comunes este año a medida que las personas transfieran una mayor parte de su actividad en línea a los dispositivos móviles, dice Clay. Además, el uso de códigos QR de estafa, o quishing, también está en aumento.

“Los atacantes van a continuar con sus actividades y se dirigirán a los consumidores”, dijo Clay. “La gente necesitará proteger sus datos”.

Related Posts

error: Content is protected !!