BAQUIA

Tendencias en seguridad TI para 2013

Los expertos de Kaspersky Lab presentan sus tendencias en seguridad tecnológica para 2013. Las predicciones más destacadas apuntan a un aumento de los ataques dirigidos, del ciberespionaje y de los ciberataques de estados; la evolución del hacktivismo; el despliegue de herramientas “legales” de vigilancia online y el aumento de los ataques de ciberdelincuentes cuyo objetivo serán los servicios cloud.

1. Ataques dirigidos y ciberespionaje

Si bien el escenario de las ciberamenazas está dominado por ataques especulativos y aleatorios, diseñados para robar la información personal de sus desafortunadas víctimas, los ataques dirigidos se han convertido en una característica constante durante los dos últimos años. Estos ataques están diseñados específicamente para penetrar en una determinada organización y recopilar información crítica que tenga valor monetario en el “mercado negro".

Los ataques dirigidos suelen ser muy sofisticados. Pero muchos ataques comienzan “hackeando al humano”, es decir, utilizando ardides que lo induzcan a revelar información que pueda ser útil para acceder a recursos corporativos. El enorme volumen de información que se comparte de forma virtual y el creciente uso de las redes sociales en el ámbito empresarial han contribuido a la consolidación de estos ataques, y el personal en contacto con el público (como el de ventas o marketing) puede ser particularmente vulnerable. El crecimiento del ciberespionaje continuará en 2013 y más allá. Cualquier organización puede convertirse en víctima. Todas las organizaciones poseen información valiosa para los ciberdelincuentes, que pueden usar esas organizaciones como “puente” para llegar a otras compañías.

2. La progresiva marcha del hacktivismo

El robo de dinero, ya sea accediendo directamente a cuentas bancarias o robando información confidencial, no es el único motivo de los ataques. A veces, el objetivo de un ataque puede ser plantear una cuestión política o social. En este año se evidenció un flujo constante de este tipo de ataques. La creciente dependencia de Internet de la sociedad, convierte a toda clase de organizaciones en potencialmente vulnerables a este tipo de ataques, por lo que el hacktivismo parece que va a continuar en 2013 y después.

3. Ciberataques apadrinados por gobiernos

Stuxnet fue el pionero en el uso de programas maliciosos altamente sofisticados en ataques dirigidos contra importantes instalaciones industriales. Aunque estos ataques no son algo común, ahora queda claro que lo de Stuxnet no fue un incidente aislado. Estamos en el umbral de una era de “ciberguerra fría”, en la que las naciones poseen la habilidad de librar batallas sin las limitaciones de la guerra convencional en el mundo real. Es posible que más países desarrollen sus ciberarmas, diseñadas para robar información o sabotear sistemas, sobre todo porque el acceso a su diseño es mucho más factible que al de las armas convencionales. También es posible que veamos ataques similares que no respondan a gobiernos, con el enorme riesgo de “daños colaterales” que vayan más allá de las supuestas víctimas del ataque. Entre los blancos de estos ciberataques podrían estar plantas generadoras de electricidad y de control de transporte, sistemas financieros y de telecomunicaciones, y otras infraestructuras críticas.

4. El uso de herramientas de vigilancia legales

En los últimos años, el ciberdelito ha alcanzado niveles de desarrollo cada vez más sofisticados, lo que no sólo ha creado nuevos desafíos para los investigadores antivirus, sino también para las autoridades policiales y judiciales en todo el mundo. Sus esfuerzos para mantenerse al ritmo de las avanzadas tecnologías en manos de los ciberdelincuentes los están llevando por caminos que tienen claras implicaciones legales. Obviamente, el uso de herramientas de vigilancia legales tiene mayores consecuencias para la privacidad y las libertades civiles. Y en la medida en que las autoridades policiales y judiciales y los gobiernos traten de estar un paso por delante de los ciberdelincuentes, es posible que continúe el uso de estas herramientas, y el consiguiente debate.

5. Nublado con posibles programas maliciosos

Queda claro que el uso de los servicios en la nube crecerá en los próximos años. Pero a medida que se incremente el uso de la nube, también aumentarán las amenazas lanzadas contra la seguridad cloud. Primero, los centros de datos de los proveedores de servicios en la nube son un blanco atractivo para los ciberdelincuentes. Los ciberdelincuentes podrían robar la gran cantidad de información personal acumulada en un solo lugar, de un solo golpe, si el ataque lanzado contra el proveedor tiene éxito. Segundo, es posible que los ciberdelincuentes recurran con más frecuencia a los servicios en nube para alojar y propagar sus programas maliciosos, por lo general mediante cuentas robadas. Tercero, recordemos que a la información guardada en la nube se accede desde un dispositivo en el mundo material. Entonces, si un ciberdelincuente es capaz de infectar este dispositivo, podrá acceder a la información, donde sea que se ésta se encuentre. El amplio uso de dispositivos móviles, con sus grandes ventajas para el entorno empresarial, aumenta el riesgo de que se acceda a la información en la nube desde dispositivos no tan seguros como los tradicionales ordenadores de escritorio. Y el riesgo aumenta aun más cuando se usa el mismo dispositivo para propósitos personales y empresariales.

Cloud security

6. ¿Y dónde quedó mi privacidad?

Las amenazas a la privacidad tienen dos formas. Primero, la información personal queda en peligro cuando nuestros proveedores de bienes y servicios están infectados. Segundo, las compañías agregan y usan la información sobre sus clientes con fines publicitarios y promocionales, a veces sin informarnos al respecto, y no siempre queda claro cómo quitar nuestros datos de estos procesos. El valor de la información personal, para los ciberdelincuentes y para las empresas legítimas, no cesará de aumentar en el futuro, y con ello aumentarán también las amenazas contra nuestra privacidad.

7. ¿En quién podemos confiar?

Todos estamos predispuestos a confiar en sitios web que posean un certificado de seguridad otorgado por una genuina autoridad de certificación (Certificate Authority, o CA por sus siglas en inglés), o en una aplicación con una firma digital válida. Por desgracia, no sólo los ciberdelincuentes han logrado otorgar certificados falsos a sus programas maliciosos, usando los así llamados certificados autofirmados, sino que también se las ingeniaron para vulnerar los sistemas de diferentes autoridades de certificación, robar certificados y firmar su código en ellos. Se prevé que el uso de certificados falsificados y robados continúe en el futuro.

El problema puede verse agravado a medida que avanza su desarrollo. En los últimos años, los fabricantes de soluciones de seguridad han añadido a su arsenal listas seguras, o listas blancas, que comprueban no solo si el código es malicioso, sino también que sea “bueno”. Pero si las aplicaciones fraudulentas logran infiltrarse en una lista segura, podrían burlar el radar de las soluciones de seguridad y pasar desapercibidas. Esto puede suceder de varias formas. Los programas maliciosos pueden firmarse con un certificado robado: si la lista segura de una aplicación confía automáticamente en el software firmado por una determinada organización, entonces también confiará en los programas infectados. O los ciberdelincuentes (o un infiltrado en la compañía) pueden acceder al directorio o base de datos que contenga la lista segura y añadir sus programas maliciosos. Un infiltrado confiable, ya sea en el mundo real o en el digital, siempre está en el lugar adecuado para socavar la seguridad.

8. Ciberextorsión

Este año hemos sido testigos del aumento en la cantidad de troyanos ransomware diseñados para codificar los datos del usuario en el disco o bloquearle el acceso al sistema, y exigir dinero a sus víctimas a cambio de desbloquear su información o sistema. Hasta hace poco, este tipo de ciberdelito se concentraba sobre todo en Rusia y en otros países de la ex URSS. Pero ahora es todo un fenómeno mundial, a veces con métodos que apenas difieren entre sí. En Europa, donde el software pirata no es muy común, esta estrategia no funciona. En vez de ella se usan mensajes pop supuestamente pertenecientes a las autoridades policiales o judiciales que afirman haber encontrado en el ordenador del usuario pornografía infantil u otros contenidos ilegales, y también le exigen el pago de una multa. Estos ataques son fáciles de elaborar y, como sucede con los ataques phishing, parece que nunca faltan víctimas potenciales. En consecuencia, es posible que en el futuro sigan creciendo.

9. Programas maliciosos para Mac OS

A pesar de ciertas percepciones muy arraigadas, los Macs no son inmunes a los programas maliciosos. Por supuesto, cuando se compara con el torrente de programas maliciosos diseñados para Windows, el volumen de los diseñados para Mac parece pequeño. Sin embargo, la cantidad de estos ha estado creciendo constantemente durante los dos últimos años, y sería ingenuo que un usuario de Mac creyera que no es posible que sea víctima de la ciberdelincuencia. No sólo los ataques generalizados, como los 700.000 de la red zombi Flashfake, representan una amenaza, sino que también hemos visto ataques dirigidos contra determinados grupos o individuos usuarios de Mac. La amenaza contra Mac es real y es previsible que siga creciendo.

10. Programas maliciosos para dispositivos móviles

Los programas maliciosos para dispositivos móviles han tenido un auge impresionante en los últimos 18 años. La mayor parte, más del 90%, se la llevan aquellos diseñados para los dispositivos con plataforma Android.  Hasta el momento, la mayoría de los programas maliciosos está diseñada para acceder al dispositivo. En el futuro, es posible que veamos el uso de vulnerabilidades dirigidas contra el sistema operativo, y por lo tanto, el desarrollo de “descargas al paso”. También es muy probable que aparezca el primer gusano masivo para Android, capaz de autopropagarse mediante mensajes de texto y de enviar enlaces a él mismo desde alguna tienda virtual de aplicaciones. Asimismo, es posible que veamos más redes zombi conformadas por dispositivos móviles, como la creada con el backdoor RootSmart en el primer trimestre de 2012.

En cambio, iOS es un sistema de archivos cerrado, restringido, que sólo permite descargas y uso de aplicaciones desde una sola fuente, como App Store. Esto significa un menor riesgo de seguridad: para propagar el código, los posibles autores de programas maliciosos tendrían que encontrar la forma de infiltrar un código en la tienda App Store. La aparición, a principios de este año, de la aplicación ‘Find and Call’ ha demostrado que es posible que aplicaciones indeseables se filtren en la red. Pero al menos por el momento, Android seguirá siendo el blanco principal de los ciberdelincuentes.

11. Vulnerabilidades y exploits

Uno de los principales métodos que usan los ciberdelincuentes para instalar sus programas maliciosos en el ordenador de la víctima consiste en explotar vulnerabilidades en las aplicaciones que no se han reparado. Este método se basa en la existencia de vulnerabilidades y en la dejadez de los usuarios, individuales o corporativos, para parchear sus aplicaciones. Las vulnerabilidades en Java representan más del 50% de los ataques, mientras que las de Adobe Reader un 25%. Esto no debe sorprendernos ya que los ciberdelincuentes suelen concentrar su atención en aplicaciones populares y que permanezcan sin parches por largo tiempo, lo que les da una ventana de oportunidad suficientemente amplia para alcanzar sus objetivos. Java no sólo está instalada en millones de ordenadores (1.100l millones, según Oracle), sino que sus actualizaciones no se instalan automáticamente, sino mediante petición del usuario. Por esta razón, los ciberdelincuentes seguirán explotando Java el próximo año. Es probable que los ciberdelincuentes sigan usando Adobe Reader, pero quizás con menos intensidad ya que las últimas versiones traen incorporado un mecanismo de actualizaciones automáticas.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios