Inicio Articulos. Principales amenazas a la seguridad para 2014

Principales amenazas a la seguridad para 2014

Las plataformas móviles serán las más vulnerables en cuanto a amenazas a la seguridad en este 2014 y se espera que prolifere el malware conocido como “ransomware”, alimentado por el crecimiento de las monedas virtuales como las Bitcoins.

Asimismo, los ataques con técnicas de evasión avanzadas serán cada vez más frecuentes. Las redes sociales se utilizarán de manera agresiva para apoderarse de información personal y financiera, o bien para robar propiedad intelectual y secretos comerciales de las organizaciones.

Lo anterior se desprende del informe “Predicciones sobre amenazas para 2014 de McAfee Labs, que analiza las tendencias en el mundo virtual, donde el público destino es amplio y la innovación en cuanto a tácticas delictivas está latente en todo momento.

En un mundo cada vez más digital, interconectado y móvil, las empresas deben ir un paso adelante al considerar las herramientas y procesos de que se vale la ciberdelincuencia en la creación de ataques más sofisticados, de lo contrario estarán cada vez más en riesgo.

Cabe señalar que el despliegue de aplicaciones empresariales basadas en la Nube crea una nueva posibilidad de vulnerabilidad, ya que se estima que el 80% de los usuarios utilizan aplicaciones en la Nube sin el conocimiento o la asistencia del departamento de TI de su organización.

Y aunque estas apps aportan atractivos beneficios funcionales y económicos, también ponen a disposición de los hackers a la empresa, ya que funcionan como hipervisores hacia la información que se alberga en los centros de datos.

seguridadEl problema para los responsables de la seguridad estriba en el hecho de que cuando una aplicación se traslada a la Nube, las empresas pierden visibilidad, y esta pérdida de control los lleva a cuestionar si sus procedimientos pueden actualizarse y hacer frente a las amenazas en constante evolución.

Para las grandes empresas, su influencia les puede llevar a exigir a los proveedores de herramientas de seguridad medidas acordes a la empresa, pero en el caso de las pymes o consumidores de los servicios gratuitos basados en la Nube, éstos deben analizar los ambiguos acuerdos de los proveedores y de propiedad de los datos.

Los especialistas de McAfee Labs consideran que los servicios basados en la Nube ofrecen nuevas superficies de ataque y lo seguirán siendo hasta que alcancen un nivel de madurez que incluya la instrumentación y las contramedidas necesarias para garantizar la seguridad de los datos, por lo que los proveedores de seguridad deberán incorporar nuevos servicios de reputación de amenazas que les permitan, tanto a ellos como a sus usuarios, identificar amenazas persistentes avanzadas y sigilosas de una forma rápida y precisa.

Los análisis de Big Data también permitirán a los profesionales de la seguridad identificar ataques mediante técnicas de evasión avanzadas y con un alto grado de sofisticación, así como ataques persistentes capaces de perturbar procesos empresariales críticos.

Vincent Wealter, vicepresidente senior de McAfee Labs, destaca que con un público de destino tan amplio como lo es el móvil, mecanismos de financiamiento convenientes y talento informático de fácil acceso, la innovación en las tecnologías y tácticas delictivas seguirá creciendo.

“La actividad en los espacios móviles y sociales representa un enfoque malintencionado dirigido a los públicos consumidores de mayor crecimiento y digitalmente más activos. Actualmente, la información personal es casi tan atractiva como las contraseñas bancarias. El profundo conocimiento que tienen los hackers de las arquitecturas y tácticas de seguridad comunes hace los ataques muy difíciles de descubrir”.

Ataques con técnicas de evasión

MalwareLa evasión es el frente más novedoso en la guerra de protección de los datos empresariales. Algunos de los ataques tienen la capacidad para detectar entornos aislados y no se despliegan completamente hasta que no verifican que se están ejecutando directamente en un dispositivo no protegido.

Otros ataques son los de programación, orientados a retorno (o ROP) que consiguen que las apps legítimas se comporten de manera maliciosa, eliminando automáticamente el malware, para ocultar su rastro tras hacerse de la información. Algunos más son los ataques avanzados, que afectan a sistemas de control industrial, con el potencial de dañar infraestructuras públicas y privadas.

Dentro de estas amenazas podemos encontrar los ataques con motivaciones políticas, que continuarán en aumento, especialmente cuando se acerquen los Juegos Olímpicos de Invierno de Sochi de 2014 (en febrero) y la Copa del Mundo de la FIFA en Brasil (junio-julio). Los hacktivistas también aprovecharán estos eventos para divulgar sus ideas.

Y aunque los ciberdelincuentes se centrarán en los dispositivos móviles, también las PC estarán en riesgo, a través de apps diseñadas con lenguaje HTML5, por lo que es posible que surjan ataques que entren en el entorno aislado del navegador y proporcionen acceso directo a los dispositivos y sus servicios. Para impedir la fuga de datos utilizados por estas aplicaciones, es preciso incorporar la seguridad a estos nuevos sistemas desde el primer día de uso.

En este punto McAfee Labs recomienda que, debido a que el objetivo serán las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS, se desplieguen medidas de seguridad asistidas por hardware que funcionen también por debajo del nivel del sistema operativo.

Los ataques vía dispositivos móviles

En 2013 se registró un aumento de 33% en el malware para móviles con sistema operativo Android (debido a su popularidad), y este año la tendencia continuará, pero veremos los primeros ataques de “ransomware” reales dirigidos a dispositivos móviles.

Dicho malware cifra los datos clave en el dispositivo y los mantiene retenidos a cambio de un rescate. La información solo se libera si la víctima entrega al autor del ataque el dinero solicitado, ya sea en moneda real o virtual —como las Bitcoins.

También aparecerán nuevas tácticas, como los ataques que aprovechan vulnerabilidades en las funciones de comunicaciones de campo cercano (NFC), la cuales incorporan ahora dispositivos móviles, así como otros que dañan apps válidas con el fin de apropiarse de datos sin ser detectados.

A través del uso de dispositivos personales en el trabajo se buscará también afectar la infraestructura de las empresas. Los usuarios que descarguen malware de manera involuntaria podrán introducirlo al perímetro de la red empresarial y apropiarse de datos confidenciales. Sin embargo, esto no llevará a que el fenómeno BYOD desaparezca, por lo que las empresas deben implementar políticas y soluciones de administración de dispositivos globales, que les permitan evitar convertirse en víctimas.

Toda esta información que los 500 investigadores de McAfee Labs recopilan, busca que las organizaciones la utilicen para poder desarrollar mejores prácticas en su seguridad y evitar, en la medida de lo posible, ser objetivo de los delincuentes cibernéticos. Se puede descargar el informe completo a través de esta liga.