Expertos de la empresa Kaspersky advierten que sectores como la agricultura, logÃstica y transporte, energÃa, alta tecnologÃa, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques este año. Los objetivos tradicionales, como los militares y gubernamentales, también estarán en el punto de mira.
Ya 2022 habÃa dejado claro que las tendencias y amenazas digitales se hacÃan cada vez más sofisticadas.Â
Lo que comenzó en la pandemia con ataques a la insfraesttoructura crÃtica se profundizó en 2023 con el inicio de la invasión a Ucrania y pasamos del crimen organizado a escenarios de ciberguerra, juntos y combinados.Â
En este sentido, los analistas del CERT ICS de Kaspersky han compartido sus predicciones sobre los riesgos en los Sistemas de Control Industriales (ICS, por sus siglas en inglés) para los próximos años.Â
Estas predicciones incluyen más vectores de ataque por el aumento de:Â
- La digitalización
- Actividades de ciberdelincuencia provenientes de los propios empleados de las empresasÂ
- Y ataques de ransomware sobre infraestructuras crÃticasÂ
Los ciberatacantes también explotarán aspectos técnicos, económicos y geopolÃticos.
Las predicciones del equipo del CERT ICS de Kaspersky, están basadas en sus experiencias del análisis de vulnerabilidades, ataques y respuesta a incidentes, asà como en la visión personal de estos expertos acerca de los principales factores que están cambiando el panorama de las amenazas.
Barbas en remojo
Los analistas del CERT ICS de Kaspersky también han hecho una lista con las técnicas y tácticas que se esperan en 2023:
- Phishing y código malicioso en webs legÃtimas.
- Distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido.
- Correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos polÃticos, temas que buscarán llamar la atención.
- Documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing.
- Difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legÃtimos.
- Vulnerabilidades de tipo N-day: se ralentizarán a medida que las actualizaciones de seguridad estén disponibles en los mercados.
- Aprovechamiento de errores básicos como el uso de contraseñas predeterminadas y vulnerabilidades básicas de tipo Zero-Day en productos de nuevos proveedores, incluidos los locales.
- Ataques a servicios en la nube.
- Utilización de errores de configuración en soluciones de seguridad, por ejemplo, los que permiten desactivar el antivirus.
- Uso de servicios populares en la nube, como CnC. Incluso después de detectar un ataque, es posible que no se pueda bloquear porque determinados procesos comerciales importantes dependen de la nube.
- Explotación de vulnerabilidades en software legÃtimo como DDL Hijacking y BYOVD (Bring Your Own Vulnerable Driver) para, por ejemplo, sortear el nodo final de seguridad.
- Distribución de malware a través de medios extraÃbles (discos duros, USB, DVD, CD, etcétera).