Así será el malware del futuro, según tres expertos en seguridad informática que se dedican a luchar contra él.
El futuro nunca es fácil de predecir, pero, al menos en seguridad, los expertos siempre están atentos a las tendencias y a cómo evolucionan las amenazas con el fin de anticiparse y protegerse mejor ante ellas.
Por eso, hemos preguntado a tres expertos en seguridad cómo creen que va a ser el malware del futuro y nos lo describen en términos generales, como más sofisticado, invisible y difícil de detectar.
Antonio Fernandes
Antonio Fernandes es responsable de ciberseguridad en una industria del noroeste de España y, como experto en seguridad, en sus ratos libres se dedica al bug bounty.
No me gusta ser Nostradamus», aclara desde el principio, «pero creo que habrá una especialización por sectores para abarcar mas clientes”. Antonio Fernandes cree que lo próximo que veremos es cómo algún actor malicioso se especializa para atacar únicamente industrias, gobiernos o partidos políticos con el reto de “sacar mas rédito del tiempo y el esfuerzo”.
Este experto apuesta sobre todo por ataques a la cadena de suministro, como los vividos en el caso de Solarwinds. Un tipo de malware “aumentará para llegar de una forma rápida a muchas infraestructuras que están altamente protegidas en el perímetro”.
Fernandes cree que, en los casos de ransomware, deberemos “tener un ojo en todo lo relacionado con la guerra de opinión” dado que vaticina que será un “problema que irá en aumento para favorecer determinados intereses económicos según las necesidades del «mercado”, señala.
Donde no cree que se vaya a producir mucha variación es en el origen del malware. Mafias de todo ya existentes o nacidas “al calor del dinero fácil” y sin olvidar las que cuenten “con apoyo de estados que los utilizan para sus objetivos dentro de la ciberguerra en la que vivimos”.
Josep Albors
Josep Albors es investigador de seguridad en ESET y asegura que, dado que el malware está evolucionando constantemente, es imposible de predecir cómo será, ni siquiera dentro de un año. Sin embargo, asegura que si analizamos la situación actual, “vemos cómo los delincuentes han ido adaptando técnicas que han sido utilizadas durante años para perfeccionarlas y conseguir que sigan siendo efectivas”.
Además, asegura que en estos momentos un incidente de seguridad «puede tener varios componentes que antes iban por separado, por lo que esta tendencia es muy probable que siga produciéndose a corto y medio plazo, puesto que les da buenos resultados a los delincuentes”.
Por eso, a ojos de este experto es “innegable” que el malware se va a ir sofisticando y cada vez más. “Esto supone un problema, puesto que incluso los delincuentes con menos habilidades técnicas van a suponer un importante problema para todas aquellas empresas que no mejoren su seguridad”, advierte.
Albors vaticina que serán amenazas evolucionadas de las actuales, con “capacidades modulares y dividiendo los ataques en varias fases para tratar de dificultar su detección”.
Coincide con Fernandes en que veremos un incremento de los ataques a la cadena de suministro, dado que “han demostrado que existe una falta de políticas de seguridad que deberían aplicarse incluso en proveedores de confianza”.
El experto de Eset considera que estas amenazas podrán venir de cualquier lado, “independientemente de las motivaciones de los delincuentes”, aunque considera probable que en el futuro no se pueda identificar, como ahora, la posible procedencia por unas tácticas, técnicas y procedimientos característicos de cada grupo o región. Algo que achaca a que pueden aparecer “nuevos grupos en diferentes partes del mundo o porque los existentes actualmente mejoren la ocultación de su forma de elaborar amenazas”.
Lorenzo Martínez
El fundador y CEO de Securízame también añade a la evolución constante, tanto del ataque como de la defensa y mitigación, para asegurar que es difícil hacer una previsión a futuro.
No obstante, cree que el malware seguirá basándose en “acciones combinadas de ingeniería social, ataques activos a sistemas desactualizados, mal configurados y/o mediante la explotación de vulnerabilidades de tipo 0-Day, a las que los un ciberdelincuente puede tener acceso”.
Las razones de por qué seguirán usándose estos métodos es porque es “una inversión bien rentabilizada” para el delincuente “tras unas cuantas operaciones de robo y cifrado de información pidiendo rescates económicos a cambio, tanto por la recuperación de la información, como por la no publicación de la misma”.
Como informático forense, vaticina que, a nivel técnico, “posiblemente el malware utilizado sea aún más sofisticado”, lo que les complicará su labor, por lo que se muestra reacio a dar detalles de cómo serían esas complicaciones añadidas técnicas. “Suficientes medidas anti-forense llevan a cabo varios grupos como para aportar las mías propias”, justifica.
En cualquier caso, cree que el malware será “más invisible, proveerá un mayor nivel de control y los delincuentes se centrarán no sólo en la información existente en el equipo comprometido, sino en la que está alrededor del mismo… y hasta aquí «quiero leer», enfatiza.
Eso sí, “el origen seguirá siendo el mismo”. Es decir, mafias organizadas “conformadas por gente con una nula ética y en algunos casos, con poco que perder si los descubren”; gente que quiere “hacer dinero fácil y que no les importa dañar a una organización y poner en riesgo la continuidad laboral de las personas que forman parte de la misma, a cambio de conseguir una vida llena de lujos sin un trabajo que genere algo bueno para la sociedad, sino todo lo contrario”; y gobiernos “que llevan a cabo estas mismas prácticas para inmiscuirse en redes de otros gobiernos. La ciberguerra y el ciberespionaje entre países potentes se lleva librando desde hace años y los ciudadanos vivimos en un mundo paralelo a esta situación, de la que, a veces, nos enteramos de algo”.