Inicio Tecnología 2017 Actualidad 2017 Las 9 ciberamenazas en seguridad para 2015

Las 9 ciberamenazas en seguridad para 2015

De acuerdo con el Informe de amenazas de noviembre de 2014 de Intel Security y McAfee Labs, se prevé un entorno de amenazas para 2015 caracterizado por más ataques a dispositivos móviles y el Internet de las cosas (IoT), además de capacidades de ciberespionaje cada vez más sofisticadas, incluidas técnicas capaces de evadir tecnologías de detección de sandboxing.

En el tercer trimestre, McAfee Labs detectó más de 307 nuevas amenazas por minuto, o más de cinco por segundo, con un aumento en muestras de malware móvil del 16% en todo el trimestre y un aumento general del malware del 76% cada año.

Los investigadores también identificaron nuevos intentos de aprovechamiento de los modelos de confianza de Internet, incluyendo las vulnerabilidades en la capa de socket segura (SSL, secure socket layer) como Heartbleed y BERserk, y el constante abuso de firmas digitales para camuflar el malware como código legítimo.

ciberataquePara 2015, se espera que grupos de ciberdelincuentes busquen expandir su habilidad de evitar la detección por largos períodos de tiempo, sin actores gubernamentales adoptando, cada vez más, capacidades de ciberespionaje para supervisar y reunir datos valiosos a través de campañas extensas de ataques dirigidos. También predicen esfuerzos más agresivos para identificar vulnerabilidades de aplicaciones, sistemas operativos y redes, y un enfoque mayor en las limitaciones de las tecnologías de sandbox a medida que los hackers intentan evadir la detección basada en aplicaciones e hipervisores.

El  2014 será recordado como el año de la desconfianza, y para recuperarla en 2015 se requerirá de una colaboración mayor dentro de la industria, estándares nuevos para un nuevo entorno de amenazas y posturas de seguridad renovadas que reduzcan el tiempo de detección a través de un uso superior de datos de amenazas. En definitiva, será necesario un modelo de seguridad que esté diseñado como una unidad, que se integre perfectamente a cada dispositivo en todas las capas de la informática.

 

Las 9 tendencias que se esperan para 2015 son:

[box] 1. Un mayor uso de tácticas de ataque informático y espionaje cibernético. Los ataques de ciberespionaje seguirán aumentando su frecuencia mientras los grandes jugadores se transformen en recolectores de información más sigilosos, mientras que quienes se inician en el ciberataque buscarán formas de robar información sensible y reprimir a los adversarios.

  • Los actores gubernamentales establecidos trabajarán para mejorar su habilidad de permanecer ocultos en sistemas y redes víctimas.
  • Los ciberdelincuentes seguirán actuando más como actores de ciberespionaje nación/estado, centrándose en sistemas de supervisión y reuniendo inteligencia de gran valor sobre individuos, propiedad intelectual e inteligencia operativa.
  • McAfee Labs predice que más estados-nación pequeños y grupos terroristas utilizarán ataques informáticos.

2. Una mayor frecuencia, rentabilidad y gravedad en los ataques al Internet de las cosas. A menos que se incluyan controles de seguridad en las arquitecturas desde el comienzo, la prisa por implementar dispositivos IoT a escala superará a las prioridades de seguridad y privacidad. Esta rapidez y el aumento de valor de los datos reunidos, procesados y compartidos por estos dispositivos atraerán los primeros ataques paradigmáticos y notables al IoT en 2015.

  • La proliferación de dispositivos IoT en entornos como salud podría proporcionar el acceso de partes maliciosas a datos personales aún más valiosos que datos de tarjetas de crédito. Por ejemplo, de acuerdo con el informe de McAfee Labs, la comunidad de ciberdelincuencia valúa las credenciales de salud robadas en aproximadamente 10 dólares cada una, unas 10 o 20 veces más que un número de una tarjeta de crédito de Estados Unidos.

3. Una intensa actividad en los debates de privacidad. La privacidad de los datos seguirá siendo un tema importante a medida que los gobiernos y las empresas continúen definiendo qué significa el acceso justo y autorizado a la ‘información personal’ que no está definida de manera consistente.

  • En 2015 seremos testigos de una discusión incesante y una falta de claridad sobre qué constituye el concepto de ‘información personal’ y hasta qué punto actores gubernamentales o privados pueden tener acceso a ella y compartirla.
  • Veremos una evolución continua en el alcance y contenido de las reglas y normas de privacidad de datos. Incluso podríamos ver que las leyes comiencen a regular el uso de conjuntos de datos que antes eran anónimos.
  • La Unión Europea, países de América Latina, junto con Australia, Japón, Corea del Sur, Canadá y otros varios podrían aplicar leyes y normas de privacidad de datos más estrictas.

4. Una evolución del ransomware a la nube. El ransomware evolucionará en cuanto a sus métodos de propagación, cifrado y los objetivos que busca. Habrá más dispositivos móviles con posibilidad de sufrir ataques.

  • Se predice que las variantes de ransomware que logren evadir los programas de seguridad instalados en un sistema se dirigirán específicamente a endpoints que suscriban soluciones de almacenamiento basadas en la nube.
  • Una vez infectado el endpoint, el ransomware intentará aprovechar las credenciales almacenadas por el inicio de sesión del usuario para infectar también los datos de almacenamientos respaldados en la nube.
  • Se espera que la técnica de ransomware dirigido a los datos respaldados en la nube se repita en el espacio móvil.
  • Se calcula un aumento mayor en el ransomware móvil que utilice monedas virtuales como método de pago del rescate.

5. Superficies y capacidades nuevas de ataque móvil. Los ataques móviles seguirán creciendo con rapidez a medida que las tecnologías de celulares nuevos expandan la superficie de ataque.

  • La creciente disponibilidad de conjuntos de generación de malware y códigos fuente de malware para dispositivos móviles derribarán la barrera para la entrada de ciberdelincuentes que apunten a estos dispositivos.
  • Las tiendas de aplicaciones no confiables seguirán siendo una fuente importante de malware móvil. El tráfico de estas tiendas será impulsado por ‘anuncios maliciosos’ que han crecido con rapidez en las plataformas móviles.

6. Aumento y evolución de ataques a POS con pagos digitales. Los ataques a Punto de venta (POS) seguirán siendo lucrativos y el aumento significativo del uso por parte de los consumidores de sistemas de pago digital en dispositivos móviles proporcionarán nuevas oportunidades de ataque que los criminales cibernéticos aprovecharán.

  • A pesar de los esfuerzos actuales por parte de minoristas de implementar más tarjetas con chip y pin y lectores de tarjetas, se prevé un crecimiento continuo en las infracciones a sistemas de POS en 2015 en función de número de dispositivos POS que se deberán actualizar en América del Norte.
  • La tecnología de pago digital Near field communication (NFC) se convertirá en una oportunidad de ataque totalmente nueva para aprovechar, a menos que la educación del usuario logre orientarlos para que controlen las características de la NFC en sus dispositivos móviles.

7. Ataques a Unix, Linux debido a Shellshock. Los ataques de malware fuera de Windows aumentarán debido a la vulnerabilidade Shellshock.

  • Se espera que las consecuencias de Shellshock se resientan por muchos años debido al número de dispositivos Unix o Linux vulnerables, desde ruteadores hasta televisores, controladores industriales, sistemas de vuelo e infraestructura crítica.
  • En 2015, esto impulsará un aumento significativo en malware no perteneciente a Windows a medida que los atacantes busquen aprovecharse de la vulnerabilidad.

8. Un mayor aprovechamiento de fallas en software. Es probable que aumente el aprovechamiento de vulnerabilidades a medida que se descubran nuevas fallas en productos de software populares.

  • Se prevé que las técnicas de aprovechamiento como la inversión de pilas, programación de retorno y de salto, y un mayor entendimiento del software de 64 bits seguirán impulsando el crecimiento de nuevas vulnerabilidades al igual que del volumen de malware que aprovecha dichas vulnerabilidades.

9. Tácticas de evasión nuevas para sandbox. Escapar al sandbox será un campo de batalla importante en la seguridad de TI.

  • Se han identificado vulnerabilidades en las tecnologías de sandbox implementadas en aplicaciones críticas y populares. Se prevé un crecimiento en el número de técnicas utilizadas para aprovechar estas vulnerabilidades y para escapar del sandbox de aplicaciones.
  • Además del sandbox de aplicaciones, se predice que en 2015 habrá más malware que pueda aprovechar las vulnerabilidades de hipervisores para liberarse de sistemas sandbox independientes de algunos proveedores de seguridad.

[/box]

Opinión