Predicción N°1 – Los chatbots dirigidos por IA se vuelven maliciosos:
En 2019, los delincuentes cibernéticos y los hackers de sombrero negro crearán salas de chat maliciosas en sitios legítimos para dirigir socialmente a las víctimas desconocidas para que hagan click en enlaces maliciosos, descarguen archivos que contengan malware o compartan información privada.
Pero los chatbots de la vida real también ofrecen a los hackers nuevos vectores de ataque. Un chatbot hackeado podría desviar a las víctimas a enlaces maliciosos en lugar de legítimos. Los atacantes también podrían aprovechar las fallas de las aplicaciones web en sitios legítimos para insertar un chatbot malicioso en un sitio que no tiene uno. En resumen, el próximo año los atacantes empezarán a experimentar con chatbots maliciosos para diseñar víctimas sociales. Comenzarán con robots básicos basados en texto, pero en el futuro podrían utilizar bots con voz humana como Google Duplex para diseñar socialmente a las víctimas por teléfono u otras conexiones de voz.
Predicción N°2 – Utilidades y sistemas de control industrial dirigidos con ransomware:
El próximo año, las campañas de ransomware dirigidas se centrarán en los servicios públicos y los sistemas de control industrial (ICS). La demanda de pago promedio aumentará en un 6.500%. Ransomware ha plagado Internet en los últimos cinco años, comenzando con CryptoLocker. Durante estos últimos años, los ciberdelincuentes han lanzado una amplia campaña de ransomware a todos, buscando infectar a tantas víctimas como sea posible y pidiendo a cada uno un ransom relativamente escaso.
En 2019, se esperan menos ataques, pero más enfocados y específicamente dirigidos a los servicios públicos y los ICS. Estos son servicios vitales que aún no han sido atacados por ransomware generalizados y, por lo tanto, no están debidamente preparados. Esto tiene el potencial de causar apagones y brechas en los servicios de agua y energía si estos ataques tienen éxito.
Predicción N°3 – Las Naciones Unidas proponen un tratado de seguridad cibernética:
En 2019, las Naciones Unidas abordarán el tema de los ataques cibernéticos patrocinados por el Estado mediante la promulgación de un Tratado de Seguridad Cibernética Multinacional. Hay muchos ejemplos de supuestos y confirmados ataques cibernéticos lanzados por estados-nación. Estos cuestan miles de millones en daños que ponen en riesgo las cadenas de suministro responsables del 90% de los dispositivos informáticos, demostrando que a menudo causan enormes daños económicos fuera de sus objetivos previstos.
El creciente número de víctimas civiles afectadas hará que las Naciones Unidas gestionen de manera más agresiva un tratado multinacional de seguridad cibernética que establezca reglas de participación y consecuencias impactantes en torno a las campañas cibernéticas de los estados nacionales. Ellos ya han hablado y discutido sobre este tema, pero los incidentes más recientes, así como otros nuevos que surgirán en 2019, finalmente forzarán a la ONU a llegar a un consenso.
Predicción N°4 – Un estado-nación para llevar los ataques de “Fire Sale”:
Tal vez recuerde el concepto ficticio de un ataque de “Fire Sale” de la cuarta versión de la película Die Hard, en el que un grupo terrorista planificó un ciberataque coordinado contra el transporte, los servicios financieros, servicios públicos y sistemas de comunicación de Estados Unidos. Los terroristas intentaron usar el miedo y la confusión causados por el ataque para desviar enormes sumas de dinero y desaparecer sin dejar rastro. En 2019, veremos una versión de este ataque ficticio convertido en realidad.
Por muy improbable que parezca este ataque, muchos incidentes de seguridad cibernética modernos sugieren que los estados-nación y los terroristas han desarrollado estas capacidades. Ya han lanzado enormes ataques distribuidos de denegación de servicio (DDoS) que pueden destruir la infraestructura de los países y pueden obstaculizar los sistemas de comunicación. En resumen, cada uno de estos tipos de ataques individuales ya son posibles. Es solo cuestión de tiempo antes de que un país combine muchos ataques como una cortina de humo para una operación más grande.
Predicción N°5 – Ataque de “VaporWorms” autopropulsados y sin archivos:
En 2019 surgirá una nueva generación de malware sin archivos, con propiedades similares a gusanos que le permiten propagarse a través de sistemas vulnerables y evitar la detección.
En 2017, el grupo de hackers Shadow Brokers causó un daño significativo al lanzar varias vulnerabilidades de día cero en Microsoft Windows. Los atacantes solo tardaron un mes en agregar estas vulnerabilidades al ransomware, lo que llevó a dos de los ataques cibernéticos más dañinos hasta la fecha en WannaCry y NotPetya. No es la primera vez que las nuevas vulnerabilidades de día cero en Windows impulsan la proliferación de un gusano, y tampoco la última.
Predicción N°6 – WPA3 evitado por un vector de amenaza de Capa 2:
En 2019, una de las seis categorías de amenazas Wi-Fi definidas por el TWE Trusted Wireless Environment se utilizará para comprometer una red Wi-Fi WPA3 a pesar de las mejoras en el nuevo estándar de cifrado WPA3. A menos que se incorpore una seguridad más completa en la infraestructura de Wi-Fi, los usuarios recibirán una falsa sensación de seguridad con WPA3, mientras que seguirán siendo susceptibles a amenazas como Puntos de Acceso de modo “Evil Twin AP”.
WPA3 ha sufrido mejoras significativas con respecto a WPA2, pero aún no proporciona protección de las seis conocidas categorías de amenazas de Wi-Fi. Estas amenazas operan principalmente en la Capa 2 e incluyen: puntos de acceso no autorizados, clientes maliciosos, puntos de acceso gemelos malvados, puntos de acceso vecinos, redes ad-hoc y puntos de acceso mal configurados.
Predicción N°7 – La biometría como autenticación de un solo factor explotada por atacantes:
A medida que los inicios de sesión biométricos se vuelven más comunes, los piratas informáticos aprovecharán su uso como un método de autenticación de un solo factor para llevar a cabo un ataque importante en 2019. Si las personas no agregan una segunda forma de autenticación, los ciberdelincuentes que piratean con éxito la biometría pueden acceder fácilmente a sus datos personales y financieros. Es solo cuestión de tiempo hasta que perfeccionen estos métodos y exploten la tendencia creciente de la biometría como la única forma de autenticación.
Predicción N°8 – Los atacantes mantienen el rehén de Internet:
El próximo año, una organización hacktivista o naciónestado lanzará un ataque coordinado contra la infraestructura de Internet.
La industria ya vio el impacto de un ataque contra una pieza crítica de la infraestructura de Internet cuando un ataque DDoS contra el proveedor de alojamiento de DNS, Dyn, derribó a muchos populares sitios web como Twitter, Reddit y Amazon.com. Un ataque DDoS de esta magnitud contra un registrador importante como Verisign podría derribar un total de dominios de nivel superior (TLD) de sitios web. Imagine el impacto si cada una de las direcciones .com ya no se puede resolver.
Incluso el protocolo que impulsa Internet en sí, Border Gateway Protocol (BGP) opera en gran medida en el sistema de honor.
Solo el 10% de las direcciones de Internet tienen registros válidos de la infraestructura de clave pública de recursos (RPKI) para proteger contra el secuestro de rutas.
Peor aún, solo en el 0,1% de los sistemas autónomos de Internet los números han habilitado la Validación de Origen de Ruta, lo que significa que el otro 99,9% está completamente abierto para la toma de control hostil por el secuestro de ruta.