¿Cuáles son las predicciones de ciberseguridad tecnológica para el año 2022?

Check Point Software muestra una lista de los ciberataques que tendrán impacto en el mundo tecnológico para el próximo año.

Compartir
Compartir articulo
Imagen de archivo de una pantalla de un ordenador que muestra un mensaje tras ser infectado. EFE/Rob Engelaar
Imagen de archivo de una pantalla de un ordenador que muestra un mensaje tras ser infectado. EFE/Rob Engelaar

Se acerca el fin del año 2021 y darle la bienvenida al 2022, en donde los delincuentes cibernéticos continúan aprovechando el impacto de la pandemia generada por el Covid-19 con el objetivo de atacar a los usuarios y también a las empresas.

De acuerdo con el informe Predicciones Globales de Ciberseguridad 2022 —elaborado por Check Point Software Technologies— para el año entrante los cibercriminales encontrarán nuevas oportunidades de ataque con las deepfakes, las criptodivisas, los wallets, entre otros.

“En 2021, los ciberdelincuentes adaptaron su estrategia de ataque para explotar los mandatos de vacunación, las elecciones y el cambio al trabajo híbrido, para apuntar a las cadenas de suministro y redes de las organizaciones para lograr la máxima interrupción”, dijo Maya Horowitz, vicepresidenta de investigación de Check Point Software.

Cabe destacar que las siguientes listas de predicciones de la organización, cubren desarrollos a nivel mundial como malware, privacidad, ciberconflictos y ciberseguridad tecnológica.

PREDICCIONES DE CIBERSEGURIDAD TECNOLÓGICA PARA 2022

Los ataques de malware móvil aumentan a medida que más personas usan billeteras móviles y plataformas de pago

De acuerdo con el estudio, en 2021 el 46% de las organizaciones tenían al menos un empleado que descargaba una aplicación móvil maliciosa. El paso al trabajo remoto para poblaciones casi enteras en todo el mundo durante la pandemia COVID-19 vio cómo la superficie de ataque móvil se expandió dramáticamente, lo que resultó en que el 97% de las organizaciones enfrentaran amenazas móviles de varios vectores de ataque.

Por esa razón, a medida que las billeteras móviles y las plataformas de pago móvil se utilicen con mayor frecuencia, los ciberdelincuentes evolucionarán y adaptarán sus técnicas para explotar la creciente dependencia de los dispositivos móviles.

La criptomoneda se convierte en un punto focal para los ataques cibernéticos a nivel mundial

Esto ocurrirá cuando el dinero se convierte en puramente software. Como resultado, es importante aplicar la seguridad cibernética necesaria para protegerse contra los piratas informáticos que roban, manipulan bitcoins y altcoins porque seguramente cambiará de manera inesperada.

A medida que los informes de Cryptojacking provocados por NFT lanzados desde el aire gratuitos se vuelven más frecuentes, Check Point Research (CPR) investigó OpenSea y demostró que era posible robar carteras de cifrado de usuarios aprovechando la seguridad crítica. En 2022, se observará un aumento en los ataques relacionados con las criptomonedas.

Fotografía de archivo de un bitcoin. EFE/EPA/Sascha Steinbach
Fotografía de archivo de un bitcoin. EFE/EPA/Sascha Steinbach

Los atacantes aprovechan las vulnerabilidades de los microservicios para lanzar ataques a gran escala

El cambio a la nube y DevOps dará como resultado una nueva forma de botnet. También podemos esperar ver ataques a gran escala dirigidos a los CSP.

Con los microservicios convirtiéndose en el método líder para el desarrollo de aplicaciones y la arquitectura de microservicios adoptada por los proveedores de servicios en la nube (CSP), los atacantes están utilizando las vulnerabilidades encontradas en los microservicios para lanzar sus ataques.

Imagen de referencia. De acuerdo con la Policía Nacional, algunos de los tipos de ciberdelitos más cometidos con las estafas a través de canales digitales. Foto: EFE
Imagen de referencia. De acuerdo con la Policía Nacional, algunos de los tipos de ciberdelitos más cometidos con las estafas a través de canales digitales. Foto: EFE

Los atacantes utilizan la tecnología deepfake como arma

técnicas para videos o audio falsos ahora son lo suficientemente avanzadas como para ser armadas y utilizadas para crear contenido específico para manipular opiniones, precios de acciones o algo peor.

Como en el caso de otros ataques móviles que se basan en la ingeniería social, los resultados de un ataque de phishing pueden variar desde el fraude hasta el espionaje más avanzado.

Por ejemplo, en uno de los ataques de phishing deepfake más importantes, un gerente de banco en los Emiratos Árabes Unidos fue víctima de la estafa del actor de amenazas.

Los piratas informáticos utilizaron la clonación de voz de IA para engañar al gerente del banco para que transfiriera $ 35 millones. Los actores de amenazas utilizarán ataques de ingeniería social deepfake para obtener permisos y acceder a datos confidenciales.

Las herramientas de penetración como el ransomware continúan creciendo

A nivel mundial, en 2021, 1 de cada 61 organizaciones estaba siendo afectada por ransomware cada semana. Este seguirá creciendo y se volverá más sofisticado en 2022, a pesar de los esfuerzos de las fuerzas del orden para limitar este crecimiento a nivel mundial, porque los actores de las amenazas se centrarán en empresas que puedan pagar un rescate.

Los piratas informáticos utilizarán cada vez más herramientas de penetración para personalizar los ataques en tiempo real y para vivir y trabajar dentro de las redes de las víctimas.

Las herramientas de penetración son el motor detrás de los ataques de ransomware más sofisticados que tuvieron lugar en 2021. A medida que crece la popularidad de este método de ataque, los atacantes lo utilizarán para llevar a cabo ataques de exfiltración y extorsión de datos.

Ataque de ransomware. REUTERS/Dado Ruvic/Illustration/File Photo
Ataque de ransomware. REUTERS/Dado Ruvic/Illustration/File Photo

SEGUIR LEYENDO