Expertos de la empresa Kaspersky advierten que sectores como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques este año. Los objetivos tradicionales, como los militares y gubernamentales, también estarán en el punto de mira.
Ya 2022 había dejado claro que las tendencias y amenazas digitales se hacían cada vez más sofisticadas.
Lo que comenzó en la pandemia con ataques a la insfraesttoructura crítica se profundizó en 2023 con el inicio de la invasión a Ucrania y pasamos del crimen organizado a escenarios de ciberguerra, juntos y combinados.
En este sentido, los analistas del CERT ICS de Kaspersky han compartido sus predicciones sobre los riesgos en los Sistemas de Control Industriales (ICS, por sus siglas en inglés) para los próximos años.
Estas predicciones incluyen más vectores de ataque por el aumento de:
- La digitalización
- Actividades de ciberdelincuencia provenientes de los propios empleados de las empresas
- Y ataques de ransomware sobre infraestructuras críticas
Los ciberatacantes también explotarán aspectos técnicos, económicos y geopolíticos.
Las predicciones del equipo del CERT ICS de Kaspersky, están basadas en sus experiencias del análisis de vulnerabilidades, ataques y respuesta a incidentes, así como en la visión personal de estos expertos acerca de los principales factores que están cambiando el panorama de las amenazas.
Barbas en remojo
Los analistas del CERT ICS de Kaspersky también han hecho una lista con las técnicas y tácticas que se esperan en 2023:
- Phishing y código malicioso en webs legítimas.
- Distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido.
- Correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos políticos, temas que buscarán llamar la atención.
- Documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing.
- Difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos.
- Vulnerabilidades de tipo N-day: se ralentizarán a medida que las actualizaciones de seguridad estén disponibles en los mercados.
- Aprovechamiento de errores básicos como el uso de contraseñas predeterminadas y vulnerabilidades básicas de tipo Zero-Day en productos de nuevos proveedores, incluidos los locales.
- Ataques a servicios en la nube.
- Utilización de errores de configuración en soluciones de seguridad, por ejemplo, los que permiten desactivar el antivirus.
- Uso de servicios populares en la nube, como CnC. Incluso después de detectar un ataque, es posible que no se pueda bloquear porque determinados procesos comerciales importantes dependen de la nube.
- Explotación de vulnerabilidades en software legítimo como DDL Hijacking y BYOVD (Bring Your Own Vulnerable Driver) para, por ejemplo, sortear el nodo final de seguridad.
- Distribución de malware a través de medios extraíbles (discos duros, USB, DVD, CD, etcétera).