Con base en el conocimiento que obtuvieron en 2020 y sus experiencias con Covid-19, los expertos en seguridad de Kaspersky brindan una perspectiva sobre los desarrollos más importantes en el panorama de amenazas en el entorno industrial para el año 2021 (ICS, Industrial CyberSecurity) para que las empresas en estos sectores pueden prepararse mejor para ciber para prepararse para el peligro.
Se espera que en el futuro cercano se produzca un aumento de infecciones y ataques dirigidos, nuevas tácticas para monetizar los ataques, compromisos de ransomware más avanzados, mayor espionaje a través de OT (tecnología de operación) y más actores de amenazas ICS.
Más infecciones y ataques dirigidos
Los ciberdelincuentes han estado perfilando computadoras infectadas aleatoriamente conectadas o accediendo regularmente a redes industriales durante los últimos años. La información de acceso a dichas computadoras será revendida en el futuro, y posiblemente incluso ahora, a más grupos profesionales que ya tienen estrategias específicas para monetizar ataques a plantas industriales.
Nuevas tácticas de monetización
Durante varios años, varios grupos se han especializado en atacar empresas industriales para robarles su dinero, mediante ataques BEC o hacks avanzados, para poder penetrar en los sistemas financieros y contables de las víctimas. A través de años de actividades delictivas, llegaron a conocer los procesos comerciales de las empresas industriales y obtuvieron acceso a una gran cantidad de información técnica sobre equipos de red y tecnologías operativas. Por lo tanto, Kaspersky espera nuevos escenarios de ataque no convencionales en OT/ICS y dispositivos de campo en el futuro, combinados con tácticas de monetización sofisticadas.
El ransomware se está volviendo más avanzado
Los ciberdelincuentes seguirán empleando técnicas de piratería y APT, analizando meticulosamente la red de la organización objetivo para localizar los sistemas más valiosos y vulnerables, secuestrando cuentas de administrador y ejecutando ataques relámpago paralelos utilizando herramientas de administración estándar.
Más ataques híbridos de robo de documentos
Si los documentos están entonces en posesión de los ciberdelincuentes, amenazan con publicarlos o venderlos en la dark web si no se cumple con la solicitud de pago. Además, la idea detrás del ransomware Snake (dirigido a OT/ICS empresarial) ganará fuerza en ataques de esta naturaleza. También es probable que aumenten los ataques disfrazados de ransomware pero con objetivos completamente diferentes: una repetición de la técnica ExPetr.
Ataques de espionaje a través de OT
Los ciberdelincuentes apuntarán cada vez más a las redes OT, ya que tienden a no estar tan bien protegidas como las redes de oficina y las redes OT tienden a ser más fáciles de penetrar. Porque estos tienen su propio perímetro y superficies de ataque. La topología de red plana y otros desafíos con el control de acceso en redes OT pueden convertirlas en un atractivo punto de entrada a las capas más profundas de la red corporativa y un trampolín hacia otras organizaciones e instalaciones relacionadas.
Los socios tácticos y estratégicos se convierten en objetivos
El deseo de muchos países de independencia tecnológica, junto con los trastornos geopolíticos y macroeconómicos globales, significará que no solo los competidores tradicionales, sino también los socios tácticos y estratégicos se convertirán en objetivos. Por lo tanto, las amenazas pueden provenir de cualquier dirección en el futuro.
El número de grupos APT seguirá creciendo y surgirán nuevos jugadores, incluidos los que se dirigen a diferentes sectores industriales. Las actividades de estos grupos se correlacionarán con los conflictos locales en forma de ataques cibernéticos a empresas industriales utilizadas como arma de guerra, el uso de drones y la difusión de información errónea impulsada por los medios.
Los ataques más complejos aumentarán
Además del robo de datos y otras operaciones fragmentadas, es probable que algunos grupos recurran a actividades más complejas en 2021, posiblemente siguiendo el modelo de Stuxnet, Black Energy, Industroyer y Triton.
Ataques e incursiones de múltiples agencias en los sistemas gubernamentales centrales y locales
La presencia en línea de los servicios públicos y municipales y la creciente digitalización de los servicios gubernamentales y públicos los hará más vulnerables a los ataques de los ciberdelincuentes. Por ejemplo, un actor de amenazas podría usar un servicio web gubernamental o municipal como punto de entrada para comprometer la infraestructura interna de la víctima. Los canales de comunicación y la cadena de suministro que existen allí, que conectan varias organizaciones estatales, locales e incluso privadas, podrían usarse para lograr el objetivo planificado, como el cierre de los sistemas de transporte.
Consulte la lista segura de Kaspersky.com para obtener más información.
Acerca de Kaspersky Kaspersky es una empresa internacional de ciberseguridad fundada en 1997. La profunda inteligencia de amenazas y la experiencia en seguridad de Kaspersky sirven como base para soluciones y servicios de seguridad innovadores para proteger empresas, infraestructura crítica, gobiernos y consumidores en todo el mundo. La cartera de seguridad integral de la empresa incluye una protección líder para puntos finales y una variedad de soluciones y servicios de seguridad especializados para defenderse contra amenazas cibernéticas complejas y en constante evolución. Más de 400 millones de usuarios y 250.000 XNUMX clientes corporativos están protegidos por las tecnologías de Kaspersky. Más información sobre Kaspersky en www.kaspersky.com/