Los analistas del CERT ICS de Kaspersky han hecho una lista con las técnicas y tácticas que se esperan en 2023 y el panorama no es nada alentador.
Cuando se trata de amenazas de ciberseguridad los expectativas no mejoran. Ya 2022 había dejado claro que las tendencias y amenazas digitales se hacían cada vez más sofisticadas. Lo que comenzó en la pandemia con ataques a la infraestructura crítica se profundizó en 2022 con el inicio de la invasión a Ucrania y pasamos del crimen organizado a escenarios de ciberguerra, juntos y combinados.
Con respecto al panorama de 2023, estas predicciones incluyen más vectores de ataque por el aumento de la digitalización, actividades de ciberdelincuencia provenientes de los propios empleados de las empresas y ataques de ransomware sobre infraestructuras críticas. Según una publicación compartida desde The Standard CIO, citando una informe de Kaspersky, los ciber atacantes también explotarán aspectos técnicos, económicos y geopolíticos.
Las predicciones del equipo del CERT ICS de Kaspersky, están basadas en sus experiencias del análisis de vulnerabilidades, ataques y respuesta a incidentes, así como en la visión personal de estos expertos acerca de los principales factores que están cambiando el panorama de las amenazas.
El enfoque en ciberseguridad este 2023
Los analistas del CERT ICS de Kaspersky también han hecho una lista con las técnicas y tácticas que se esperan en 2023:
- Phishing y código malicioso en webs legítimas.
- Distribución de troyanos embebidos en generadores de claves, parches y software de uso extendido.
- Correos de phishing ligados a la actualidad, con contenido dramático, incluyendo hechos políticos, temas que buscarán llamar la atención.
- Documentos robados en ataques anteriores a organizaciones relacionadas con la empresa se usarán como cebo en correos electrónicos de phishing.
- Difusión de correos desde buzones de empleados y partners enmascarados como mensajes de trabajo legítimos.
Este reporte es mucho más extenso e interesante, de modo que si lo quieres ver completo, te invitamos a continuar su lectura en nuestra web hermana, The Standard CIO, haciendo clic en el enlace de abajo: