MADRID, (Portaltic/EP). – El panorama de las amenazas persistentes avanzadas (APT) para 2023 revela que habrá ataques a las tecnologías satelitales, se emplearán drones para el hackeo de proximidad y aumentarán los ataques destructivos.
Los analistas de Kaspersky han presentado su visión sobre el futuro de las amenazas persistentes avanzadas, que estará influido por el cambio en la ciberseguridad fruto de la agitación política de este año, que tendrá un efecto directo en el desarrollo de futuros ataques sofisticados.
La previsión para 2023 se basa en la experiencia y las actividades del Equipo Global de Investigación y Análisis de Kaspersky (GreAT), quienes señalan que “cada seis o siete año” tiene lugar una ciberpandemia, y que parece que la siguiente puede llegar en 2023.
El último incidente de este tipo lo protagonizó el ‘ransomware’ WannaCry en mayo de 2017, que aprovechó la vulnerabilidad EternalBlue para propagarse automáticamente a las unidades vulnerables.
Los analistas de Kaspersky creen que la probabilidad de que el próximo WannaCry ocurra en 2023 es alta, ya que las actuales tensiones mundiales aumentan en gran medida la posibilidad de que se produzca un ‘hack-and-leak’ (robar y filtrar) al estilo del grupo ShadowBrokers, especializado en la filtración de ‘exploits’.
Los principales cambios quedarán reflejados también en los nuevos tipos de objetivo y escenarios de ataque. Los expertos creen que el próximo año podremos ver atacantes y especialistas expertos en mezclar intrusiones físicas y cibernéticas, empleando drones para el hackeo de proximidad.
Otras predicciones de amenazas avanzadas
Los analistas de GreAT creen que el año que viene podría verse más ‘malware’ entregado por SIGINT, uno de los vectores de ataque más potentes, que utiliza servidores en posiciones clave de la red troncal de Internet y que permiten los ataques “man-on-the-server.
También consideran que habrá un aumento de los ataques destructivos, que afectarán tanto al sector gubernamental como a industrias clave, y que los servidores de correo, que albergan información clave, se convertirán en objetivos prioritarios.
Asimismo, señalan que los autores de amenazas APT dirigirán en el futuro su atención a la manipulación e interferencia de las tecnologías satelitales, se verán más filtraciones sobre sobre grupos de amenazas competidores o para la difusión de información, y se espera que los atacantes dejen de usar CobaltStrike y empiecen a utilizar alternativas como Brute Ratel C4, Silver, Manjusaka o Ninja, que presentan nuevas capacidades y técnicas de evasión más avanzadas.