Entre las predicciones clave del informe para el 2018 destacan las siguientes:
Predicciones para la región de Europa, Oriente Medio y África (EMEA)
En 2018 Europa entrará en un nuevo territorio con la implementación del Reglamento General de Protección de Datos (GDPR), que sustituye a la Directiva de Protección de Datos 95/46/EC. Puesto que la madurez en seguridad es muy diversa dentro de Europa, es posible que muchas organizaciones no lleguen a cumplir los requisitos establecidos por GDPR. Probablemente veremos multas por fallar a la hora de notificar las brechas de seguridad en cuanto han sido descubiertas a las autoridades competentes, lo que debe hacerse en un plazo de 72 horas. Las organizaciones que no estén preparadas no solo se enfrentarán a consecuencias económicas, sino también reputacionales.
Ciberactividad motivada políticamente
La capacidad de enviar mensajes con rapidez en el ciberespacio alimentará en 2018 la ciberactividad políticamente motivada en Europa. La publicación de noticias falsas, filtraciones de datos y otras informaciones podrían ayudar a cambiar el clima político en algunas regiones, dirigiendo de esta forma hacia ciertos candidatos y partidos políticos que son favorecidos de forma injusta respecto a otros.
En 2017 hemos visto informes de ciberataques que han ocurrido antes y durante algunas de las elecciones que han tenido lugar en Europa, particularmente en Francia y Alemania. Más recientemente, ha habido indicios de operaciones de información llevadas a cabo en el sur de Europa, centrándose en la tensión entre España y la región de Cataluña. En la última mitad de 2017, también hemos observado ataques continuados contra las alianzas como la OTAN y la UE.
En 2018 esperamos que continúen este tipo de actividades a medida que las tensiones crezcan en la región y en los países vecinos. El año próximo habrá varias elecciones en la región de EMEA que prevemos que serán objetivo de grupos de amenazas llevando a cabo operaciones de información y otros ciberataques políticamente motivados.
El desarrollo cibernético conduce a ataques más sofisticados
Las capacidades ofensivas de los estados nación en EMEA han sido diversas durante gran parte de 2017, pero al acercarse el fin de año empezamos a observar que intentan desarrollar sus capacidades ofensivas a través de la compra de código para explotar vulnerabilidades día cero (zero-day exploits) a compañías legales. Prevemos que esta tendencia continúe en 2018, alimentando un mayor desarrollo ofensivo en Europa. Además, puesto que la historia ha demostrado que las naciones estado han perdido sus herramientas (ya sea por fugas de datos, una pobre seguridad operativa o sistemas comprometidos), probablemente veremos grupos diferentes de los de los estados nación empezando a desarrollarse, en particular cibercriminales buscando hacer dinero fácil.
No eres una isla, todo está conectado
La propagación reciente de ataques como EternalPetya (NotPetya), Wannacry y BADDRABBIT han enseñado a las organizaciones que incluso si no son el objetivo directo de los ataques, podrían verse afectadas indirectamente debido a las infraestructuras conectadas.
Cabe destacar que EternalPetya tenía como objetivo primordial a las entidades ucranianas. Cualquier operación cibernética futura que busque socavar el funcionamiento de las infraestructuras críticas ucranianas podría causar un daño colateral sustancial a países vecinos y negocios que operen en la región. EternalPetya debería servir como una señal de aviso sobre el potencial de las ciberoperaciones con motivaciones geopolíticas para causar un daño económico significativo en las regiones circundantes y próximas.
A medida que las organizaciones siguen luchando con la visibilidad, este tipo de incidentes, que causan pérdidas económicas significativas, continuarán siendo objeto de titulares en 2018. Además, las organizaciones afectadas podrían verse más penalizadas al no cumplir con leyes como GDPR y también podrían experimentar un incremento en las primas de seguros y una pérdida de valor de la marca.
Es improbable que haya una Convención Digital de Ginebra en 2018
A medida que comencemos 2018, los cibercriminales y los hackers patrocinados por los estados nación continuarán actuando con poca o casi ninguna repercusión. Aunque ha habido una llamada para crear una especie de Convención Digital de Ginebra, es improbable que esto suceda en 2018. Las naciones necesitan acordar unas reglas de compromiso en el ciberespacio, pero la política que rodea a este tipo de acuerdo hará improbable, si no imposible, que algo se pueda desarrollar en 2018. Por tanto, la atribución de los ataques jugará un papel crucial en 2018 para sacar a la luz a los agentes de las amenazas y las naciones que están albergando y/o patrocinando a estos actores.
Tendencias al alza según los laboratorios de FireEye
Ha habido un incremento del 186% en el uso de dominios HTTPS para ataques de phishing desde principios de agosto a principios de noviembre de 2017 y esperamos que esta tendencia continúe a lo largo de 2018. Estos dominios pueden ser o bien sitios legítimos que han sido comprometidos para usarlos en ataques (como sitios web WordPress), o si no podrían ser nuevos dominios recién registrados o URL acordadas que redirigen a sitios web de phishing.
Recientemente hemos observado ataques que usaban vulnerabilidades en protocolos y algoritmos criptográficos y muy probablemente esta tendencia continuará el próximo año. Esperamos ver un incremento en el número de vulnerabilidades/debilidades descubiertas en protocolos y algoritmos criptográficos ampliamente usados (principalmente SSL/TLS) en 2018.
Parte de los viejos estándares volverán en 2018. Los ataques de ingeniería social más que solo el phishing, continuarán utilizándose para liberar malware. Cabe destacar que esperamos que los atacantes encuentren nuevos medios para atraer a los usuarios a través del malvertising (publicidad maliciosa). Considerando el clima geopolítico, también esperamos que continúe el robo de información a través del uso de software de vigilancia, así como vía ataques aprovechando exploits o vulnerabilidades no conocidas. Además, prevemos ver más gusanos y otro malware básico que se puede propagar con rapidez.
Los actores de amenazas continuarán aprovechando vulnerabilidades no parcheadas en sus ataques. Actuarán con rapidez y llevarán a cabo ataques que usen vulnerabilidades de alto impacto contra objetivos que esperan que no hayan actualizado sus sistemas y redes. Las organizaciones y los usuarios deben adoptar el hábito de aplicar los parches rápidamente, incluyendo las actualizaciones de aplicaciones y redes. Las nuevas soluciones empresariales tendrán que ser desplegadas de forma que puedan adaptarse más rápido a cualquier cambio, y que cuando se necesite resulten fáciles de actualizar por parte los equipos de seguridad.