Inicio Web. Del Internet de las Cosas al Internet de las Amenazas

Del Internet de las Cosas al Internet de las Amenazas

seguridad-internet-cosas-iot

La división de investigación de amenazas FortiGuard Labs ha determinado las amenazas contra la seguridad cibernética más significativas para el 2015 – tanto desde la perspectiva de un hacker ‘de sombrero negro’ (black hat), como desde la de los proveedores de soluciones de inteligencia de amenazas.

A medida que el número de dispositivos conectados a la red aumente, los cibercriminales continuarán perfeccionando sus habilidades en lo que se refiere a ataques contra el Internet de las Cosas y técnicas avanzadas de evasión, aprovechando también las vulnerabilidades de servidores a gran escala para obtener ganancias financieras, entre otros propósitos malintencionados. Las empresas y las organizaciones gubernamentales en todo el mundo están en riesgo, al igual que la importante información personal de los consumidores.

Las tendencias significativas y las amenazas de seguridad cibernética desde la perspectiva de un hacker de sombrero negro en el 2015, incluyen:

 

El Internet de las Cosas se convierte en el Internet de las Amenazas

En el 2014, vimos un cambio relevante – llamado Heartbleed y Shellshock – enfocado en la vulnerabilidad y explotación del servidor. Para el 2015, se espera que esta tendencia continúe de manera alarmante a medida que los hackers de sombrero negro vulneren el Internet de las Cosas. Los hackers continuarán por el camino que ofrezca la menor resistencia a medida que más y más dispositivos se conectan a la red. Las vulnerabilidades que ellos buscarán explotar incluirán la automatización de viviendas (domótica) y sistemas de seguridad de los consumidores, así como webcams, situaciones que ya comienzan a ocurrir.

A nivel empresarial, el almacenamiento y routers conectados a la red seguirán siendo objetivos de ataques, así como infraestructuras críticas como los dispositivos o sistemas que permiten el interfaz entre las personas y las máquinas (HMI, por sus siglas en inglés) y sistemas de cadenas de suministro, los cuales crearán problemas significativos con componentes de terceros y de gestión de parches. El malware común distribuido y vendido incluirá la funcionalidad SCADA, como la rutina OPC de Havex, el cual tomará huella de los dispositivos usados en redes industriales y lo reportará a los usuarios.

 

Blastware que destruye sistemas, borra datos y encubre el rastro de los hackers

Esta destructiva nueva tendencia de malware, seguido por scareware y ransomware, permite a los hackers infiltrar sistemas, recopilar datos y luego eliminar la información de los sistemas y discos duros para encubrir las pistas y evitar la investigación. Los laboratorios FortiGuard detectaron el primer indicio de Blastware en 2014, Dorkbot/NGRbot, donde los hackers tenían rutinas de código integradas que, si se alteraban, se auto-destruirían y borrarían toda la información del disco duro. Esta es una respuesta directa al creciente número de servicios de respuesta de incidentes. Se predice que los desarrolladores de APT se basarán en sofisticados mecanismos de auto-autodestrucción que operan bajo la modalidad de ‘buscar y destruir’, lo que podría obstaculizar los esfuerzos de las autoridades y los investigadores, ya que estos métodos van en aumento en la lucha contra el delito cibernético. Los hackers también podrían utilizar estas tácticas para el chantaje, por ejemplo, destruir datos si la recompensa no es cancelada en un plazo determinado.

 

Los hackers buscan evadir las leyes e incriminar al inocente

hacker_1A medida que los crímenes cibernéticos crecen, las acciones policiales para atrapar y penalizar a los autores también aumentan. Así, los hackers deben ser más cautelosos y calculadores para evadir el arresto. En el 2015, las técnicas avanzadas de evasión evolucionarán con el fin de encubrir sus huellas.

A la fecha, la evasión se ha enfocado en la lucha contra el antivirus y contra la prevención de intrusión de botnets. Los especialistas piensan que esto evolucionará con un foco en la evasión de Sandbox. Además, es posible que los atacantes tiendan una trampa a las personas inocentes al lanzar pistas falsas en sus ataques para frustrar la investigación y plantar, intencionalmente, evidencia que apunte a un atacante no asociado.

 

Denegación de ingresos/Continuación y expansión de infracciones de datos

El 2014 está siendo conocido como el ‘año de la infracción de datos’, por robos significativos a tiendas como Target, Michaels, P.F. Chang’s y Home Depot. Las predicciones indican que esta tendencia continuará en el 2015, dado que los hackers se volverán más sofisticados y encontrarán nuevas formas de infiltrar los sistemas de retail y finanzas.

En el próximo año, los daños también se extenderán a la negación de servicio en la línea de ensamblaje, fábricas, sistemas ERP/SAP, así como sistemas de gestión de asistencia médica y de construcciones, provocando aún más desafíos en los datos de los consumidores, en pérdidas de ingresos y daños en la reputación de organizaciones de todo el mundo.

 

Aumento contra la inteligencia de amenazas

Los servicios y soluciones de crímenes ya han apoyado la garantía de calidad en la búsqueda de malware, incluyendo la exploración de muestras. Conforme los servicios de criminalidad amplían su investigación y cobertura, los hackers utilizarán el mismo tipo de procesos para determinar la mejor forma de burlar los sistemas de seguridad. Por ejemplo, los servicios actuales de escaneado de los criminales contra las capacidades de los proveedores para detenerlos que además reciben una puntuación. Mientras que los proveedores crecen en la detección de malware para la correlación de inteligencia, los criminales trabajarán para contrarrestar este movimiento con los mismos métodos para averiguar si su infraestructura de botnet se marca en otros sistemas de inteligencia y, de esta manera, trabajar para ocultar sus huellas.

Los vendedores de seguridad de redes deben tomar en cuenta acciones de inteligencia de amenazas con el fin de protegerse contra nuevos ataques:

 

Inteligencia de amenazas ejecutable

Los proveedores de seguridad están sobrecargados con inteligencia de amenazas, pero la tecnología debe integrarse para automatizar la protección contra esa inteligencia y no depender de decisiones administrativas. En el 2015, los proveedores de seguridad cibernética y de soluciones de seguridad gestionada impulsarán aún más la inteligencia de amenazas procesable con servicios proactivos que filtren datos importantes y alerten a clientes de sus potenciales vulnerabilidades y posibles medidas de seguridad, antes de que ocurra un ataque.

 

Reporte proactivo de incidentes

La respuesta a incidentes, al día de hoy, ha sido reactiva. En el futuro, las respuestas proactivas reducirán significativamente los daños que las organizaciones puedan enfrentar en el futuro. La selección de un proveedor ajeno a la compañía que ofrezca un desarrollo más seguro a través de equipos de respuesta a incidentes de seguridad del producto, así como una investigación profunda de la amenaza, limitarán escenarios de infracciones antes de que ocurran. La autenticación de doble factor aumentará en el 2015 como una simple y económica medida proactiva y eficaz, mientras que los servicios de respuesta a incidentes del proveedor, aumentarán para ayudar a los clientes cuando están bajo un ataque.