Los expertos en ciberseguridad del Instituto SANS han revelado las cinco técnicas de ataque recientes más peligrosas utilizadas por los atacantes, incluidos los ciberdelincuentes y los actores con respaldo a nivel estatal. Fueron presentados en una sesión de la última conferencia de RSA en San Francisco (del 24 al 27 de abril), donde un grupo de analistas de RSA exploró las últimas tácticas, técnicas y procedimientos (TTP) y asesoró a las organizaciones sobre cómo prepararse para ello. El Instituto SANS es una empresa líder en capacitación, certificación, credenciales y recursos en ciberseguridad centrada en equipar a los profesionales de la ciberseguridad con habilidades y conocimientos prácticos.

Titulado “Las cinco nuevas técnicas de ataque más peligrosas”, el debate reunió a cuatro destacados panelistas de SANS que brindaron información valiosa para ayudar a los líderes de seguridad a comprender y mantenerse al tanto de las amenazas en evolución. Los cinco vectores de ciberataques emergentes cubiertos por los oradores fueron la IA adversaria, la ingeniería social impulsada por ChatGPT, los desarrolladores externos, el SEO y los ataques de publicidad paga.

Índice
  1. IA oponentes
  2. Ingeniería social con estilo GPT
  3. Ataques a la cadena de suministro
  4. Publicidad maliciosa
  5. Variar y diversificar los ataques para sorprender mejor

IA oponentes

Los actores de amenazas están manipulando herramientas de inteligencia artificial para amplificar la velocidad de las campañas de ransomware e identificar vulnerabilidades de día cero en software complejo, dijo Stephen Sims, miembro de SANS y líder del programa de Estudios de Operaciones Ofensivas en ciberseguridad. Desde agilizar los procesos de codificación de malware hasta democratizar la ingeniería social, la IA ha cambiado las reglas del juego para los atacantes, añadió. En respuesta, las organizaciones deben implementar un modelo de seguridad integrado de defensa en profundidad que proporcione protecciones en capas, automatice las acciones críticas de detección y respuesta y facilite procesos efectivos de manejo de incidentes.

Ingeniería social con estilo GPT

Cuando se trata de ingeniería social impulsada por ChatGPT, los actores de amenazas aprovechan la IA generativa para explotar el riesgo humano, apuntando a las vulnerabilidades de los empleados individuales para penetrar toda la red de su organización, incluida su familia, según Heather Mahalik, miembro de SANS. Este desarrollo significa que los usuarios ahora son atacados más fácilmente que nunca, y todo lo que se necesita es un clic incorrecto en un archivo malicioso para poner en riesgo no solo una empresa entera, sino también el sustento de la víctima. dijo Heather Mahalik. Esta superficie de ataque ampliada requiere que las empresas fomenten una cultura de vigilancia cibernética en todos los niveles de la organización para garantizar que los empleados estén al tanto de los ataques relacionados con ChatGPT.

Ataques a la cadena de suministro

Otra técnica de ataque importante que se está estudiando es la que atraviesa la cadena de suministro de software (SCM) para infiltrarse en las redes corporativas, señaló el Dr. Johannes Ullrich, decano de investigación del Instituto Tecnológico SANS. Este fenómeno se manifestó significativamente en la violación de LastPass de 2022, donde un actor de amenazas aprovechó vulnerabilidades en software de terceros para eludir los controles existentes y obtener acceso a entornos privilegiados. Para las empresas de todos los sectores, este ataque destacó la importancia de trabajar eficazmente en conjunto con los desarrolladores de software para alinear las arquitecturas de seguridad, compartir inteligencia sobre amenazas y navegar por técnicas de ataque en constante cambio, afirmó Johannes Ullrich.

Publicidad maliciosa

Los ataques de SEO son otro método de ataque peligroso y emergente, al igual que los ataques de publicidad paga, según la instructora certificada de SANS Katie Nickels. Según ella, la publicidad maliciosa aprovecha estrategias de marketing fundamentales para obtener acceso inicial a las redes corporativas. En estos casos, los ciberdelincuentes aprovechan las palabras clave de SEO y los anuncios pagados para engañar a las víctimas para que interactúen con sitios web falsificados, descarguen archivos maliciosos y permitan el acceso remoto de usuarios.

Estos ataques demuestran la proactividad de los atacantes, que se están alejando cada vez más de las técnicas tradicionales, de las que se ha vuelto más fácil defenderse, afirmó Katie Nickels. Estos dos vectores de ataque resaltan la importancia de integrar programas de formación de concienciación de usuarios que sean escalables y adaptados a nuevas amenazas.

Variar y diversificar los ataques para sorprender mejor

Los ataques discutidos se han vuelto cada vez más frecuentes, sofisticados y difíciles de detectar, explicó John Davis, director del Instituto SANS para el Reino Unido e Irlanda, EMEA. “Todos ellos son parte de una tendencia más amplia en la que los esfuerzos y técnicas de ataque utilizados por los piratas informáticos son cada vez más complejos y específicos. Para muchos líderes empresariales es difícil comprender la magnitud del cibercrimen actual y la audacia de los atacantes: cada día se detectan 450.000 nuevos programas maliciosos y 3.400 millones de correos electrónicos de phishing llegan a las bandejas de entrada ". Añadió: “No es de extrañar que tantas empresas estén luchando por mantenerse puertas y ventanas firmemente cerradas en medio de una tormenta furiosa. Estas nuevas y audaces amenazas nos enseñan que los piratas informáticos prosperan al diversificar sus técnicas "No es sorprendente ver". grupos de ransomware bien establecidos que realizan despidos a medida que el ransomware como servicio gana impulso".

La buena noticia es que incluso las empresas más pequeñas y jóvenes pueden defenderse de estos ataques, afirma Davis. “La concientización, la vigilancia y la educación son armas vitales y nuestra línea de defensa más crítica. En última instancia, si queremos construir las mejores defensas en un mundo de piratas informáticos en constante operación, es vital que nos mantengamos a la vanguardia y cambiemos continuamente nuestro enfoque, sea cual sea la amenaza”.