BAQUIA

Predicciones para la seguridad en el año 2007

El problema de hacer una predicción sobre la seguridad para el año 2007 es que por muy básica y/o muy extravagante que sea, podría verse cumplida. ¿Quién hubiera dicho en 1999 que un virus iba a colapsar Internet y sería portada en todos los periódicos? Loveletter lo consiguió en 2000. ¿Quién no se hubiera sorprendido si en 2002 hubiera escuchado que un gusano iba a colapsar cientos de servidores en menos de un minuto? SQLSlammer lo logró en enero de 2003.

Podemos ponernos a intentar imaginar una catástrofe. Conseguir que Internet se detenga es muy complicado, pero es una meta para los crackers. Y podría llevarse a cabo, simplemente con un gusano “silencioso”, que pudiera introducirse en muchos sistemas y a partir de ahí lanzar un ataque en un momento dado.

Pero claro, Internet no es tan fácil de tirar. Sería más factible intentar un ataque de denegación de servicios contra algún servicio vital en Internet. Por ejemplo, un gusano suficientemente extendido que en un momento dado intentara validarse en los servidores de la Seguridad Social de un determinado país. Simplemente lanzando solicitudes de ingreso a una página de consulta de pensiones el sistema pronto dejaría de funcionar hacia el público por la imposibilidad de abarcar tantas peticiones.

En caso de que los servidores estuvieran tan dimensionados como para poder evitar ese ataque, bastaría con encontrar un número adecuado de máquinas que hicieran esa tarea. Simplemente con un par de docenas de redes de bots lanzando varias peticiones por segundo estaría el trabajo conseguido.

¿Qué buscan los ciberdelincuentes?

Pero evidentemente, esto no va a pasar. Los creadores del código malicioso, los crackers y demás especies no buscan ya otra cosa que dinero por sus fechorías. ¿Para qué se iban a molestar en hacer algo que no les reportara ningún beneficio económico? Si queremos ser realistas, el problema que tendremos el año que viene será el mismo que este: los robos de datos confidenciales de los usuarios para operar en los bancos con identidades robadas. Ese sí será el problema, y no una fantasía.

Las técnicas que utilizarán para el robo de datos confidenciales se refinarán aún más. Por un lado, las técnicas de diseño y programación deberán verse mejoradas, puesto que los sistemas automáticos de detección de phishing son cada vez más potentes, e incluso los navegadores ya contemplan la posibilidad de detectar páginas fraudulentas.

Y por otro lado, lo que deberán mejorar, y mucho, son las técnicas de ingeniería social. Los correos anunciando que nos ha tocado la lotería, o que la viuda de un expresidente centroafricano nos necesita para evadir capitales están ya muy vistos (aunque parece que son efectivos, dada su proliferación), por lo que aparecerán nuevos intentos de timos. ¿Cuáles? ¡Si lo supiera!

Nuevas y múltiples amenazas nos acechan

Las empresas deberán extremar las precauciones ante un nuevo tipo de amenaza: los “troyanos únicos”. Los fabricantes de soluciones antivirus clásicas dependen de las muestras de código malicioso que encuentran para elaborar una rutina de desinfección contra el código malicioso. Pero, ¿y si únicamente existe un ejemplar de ese código? ¿Y si un hacker ha enviado al director de una empresa un troyano espía y no lo distribuye más?

La información conseguida en ese ordenador vale su peso en oro (por muy poco que pesen los bits), y la posibilidad de que ese troyano llegue a manos de los investigadores antimalware es muy pequeña, por no decir nula. Permanecerá en ese sistema hasta que el creador se aburra de ese equipo y decida trasladarlo a otro para proseguir su maliciosa tarea.

Mención aparte merecen las vulnerabilidades de los sistemas operativos y de las aplicaciones. Cada nuevo sistema operativo, al igual que un coche nuevo, necesita un cierto tiempo de rodaje (por mucho tiempo en fase beta que haya pasado) en el que sin duda se encontrarán vulnerabilidades. 2007 será el año de Windows Vista, y aunque se anuncie como un sistema seguro, algún problema tendrá. También Windows NT se anunciaba con un nivel de seguridad muy elevado cuando se anunció a primeros de los 90 del siglo pasado.

Poco a poco, irán apareciendo errores, lógicamente, y se irán arreglando con el tiempo. Pero el problema que existirá es el lapso que pase entre el descubrimiento de un determinado error y el exploit que se aproveche de ese error. Ese tiempo es crítico, y en muchos casos ten pequeño que queda reducido a cero días, en el caso de los “zero day exploits”. Aquí la capacidad de reacción es fundamental, y los sistemas de defensa contra vulnerabilidades se convertirán en piezas fundamentales de la política de seguridad de cualquier empresa mínimamente preocupada.

El spam, los incómodos correos no solicitados, también evolucionará hacia nuevos derroteros. Ya no se tratará de vender dudosas pastillas milagrosas, créditos a bajo precio o ridículas copias de relojes de marca, sino que su finalidad tenderá a hacer rentables otros negocios. Se ha visto ya durante 2006 la efectividad del spam como herramienta para alterar los precios de acciones bursátiles, por lo que en 2007 continuará la tendencia e incluso veremos más sistemas de conseguir dinero fraudulentamente.

Y dirigiéndonos a un terreno más “mundano”, podemos aventurar que continuarán propagándose códigos protegidos con rootkits, que se intentarán crear virus para teléfonos móviles (presumiblemente con el mismo efecto que los conocidos hasta ahora, es decir, casi nulo), que los directivos con portátiles conectados a redes WiFi o van a pasar mal por las intrusiones cuando se conectan a redes extrañas (en aeropuertos, por ejemplo), que los dialers culminarán su desaparición…

¿Pero hay remedio? Sí, tranquilos

Sin embargo, para todos estos problemas existen soluciones. Si virus como Viernes 13 han pasado a la historia gracias a soluciones de seguridad antivirus, todos los problemas nuevos que puedan surgir en 2007 también tienen ya sistemas de prevención. Son las tecnologías inteligentes de detección de código malicioso, sistemas que, a partir del comportamiento de un determinado programa, lo podrán catalogar como peligroso y detenerlo.

De esta manera, un troyano único en el equipo del director de la empresa, una intrusión por WiFi aprovechando un exploit, un nuevo rootkit intentando llevar a cabo una tarea peligrosa, etc., serán detenidos antes de que puedan realmente causar daños.

Para 2007 se avecinan peligros a escala 2007. ¿Por qué no utilizar tecnologías de prevención a escala 2007? Seguir empleando los mismos sistemas de protección que en el año 2000 únicamente nos protegerá de las amenazas que utilicen la tecnología del año 2000.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios