En las últimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet. Varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos.
El ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.
Hemos podido observar cómo han evolucionado las ciberamenazas durante el año pasado, y unas cuantas tendencias se han vuelto aparentes. Usando éstas como guía, a continuación se presentan seis predicciones sobre la evolución del panorama de amenazas para el 2017 y su posible impacto en la economía digital.
1. Los ataques automatizados y los que simulan ser personas demandarán más inteligencia de defensa
La mayoría del malware es programado para cumplir con uno o diversos objetivos específicos. Esto está a punto de cambiar. Las amenazas se están volviendo más listas e incrementan su capacidad de operar autónomamente. Esta nueva generación de malware será consciente de la situación y entenderá el ambiente en el que se encuentra para tomar decisiones calculadas sobre el próximo paso que dará. De muchas maneras, empezará a comportarse como un ser humano. Entre más tiempo dure una amenaza dentro de un huésped, mejor se mezclará con el ambiente, seleccionará herramientas basadas en la plataforma que está atacando y tomará medidas contrarias basado en los elementos de seguridad que se encuentren instalados.
También veremos el crecimiento de malware autónomo multiplataforma diseñado para operar en y entre una gran variedad de dispositivos móviles. Estos “transformers” están siendo usados para atacar aplicaciones multiplataforma con el objetivo de infectar y esparcirse a través de un gran número de plataformas, de ese modo hará que la detección y resolución del problema sea más difícil.
2. Los fabricantes de dispositivos para el IoT tendrán que rendir cuentas por las intrusiones a la seguridad
La mayoría de los dispositivos para el IoT están diseñados para ofrecer experiencias hechas a la medida de sus clientes y recolectar información de mercadotecnia para sus fabricantes. La macroeconomía establece que los diversos proveedores comprarán los componentes del IoT con un solo proveedor OEM y simplemente los insertarán dentro de cualquier dispositivo que estén vendiendo. Esto significa que un solo elemento comprometido puede multiplicarse a docenas, incluso cientos de diferentes dispositivos distribuidos por diversos fabricantes bajo diferentes marcas, nombres o etiquetas.
Si los fabricantes de dispositivos para el IoT fracasan en asegurarlos mejor, el impacto en la economía digital podría ser devastador ya que los consumidores empezarían a dudar en comprarlos por miedo a la delincuencia cibernética. Veremos que se incrementarán las llamadas de atención por parte de los consumidores, proveedores y otros grupos de interés para la creación y aplicación de estándares de seguridad para que los fabricantes de dispositivos rindan cuentas por el comportamiento de éstos en “estado salvaje”.
Se predice el crecimiento de Shadownets masivos, un término usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dará el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a información a través de millones de dispositivos. El Deepweb es, generalmente, parte del Internet que no está indexado por los motores de búsqueda.
3. 20 mil millones de dispositivos para IoT y endpoint son los eslabones más débiles para atacar la nube
El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se está acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayoría de los proveedores de servicio de nube han reaccionado diseñando sus redes con tecnologías de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta pública.
El eslabón más débil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de ésta. La seguridad depende en controlar a quién se le permite entrar a la red y qué tan confiable es. El próximo año se espera ver ataques diseñados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y así lograr penetrar la nube de los proveedores. También se prevé la inyección de malware dentro de los productos basados en la nube, comprometiendo al usuario final, un proceso conocido como envenenamiento.
4. Los cibercriminales empezarán a atacar las ciudades inteligentes
Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. Los Sistemas de Automatización de Edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas.
La superficie potencial de ataque en tales ambientes es enorme. Existe la posibilidad de una enorme perturbación civil, por lo que el riesgo de que los sistemas integrados se vean comprometidos es bastante alto y es muy probable que sean objetivos de gran valor para los criminales informáticos, vándalos cibernéticos y hacktivistas motivados por cuestiones políticas.
Se predice que como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto.
5. El Ransomware era sólo el malware de entrada
El incremento del ransomware-como-un-servicio (RaaS) en el 2016 –en el que los criminales potenciales, sin ningún entrenamiento o habilidades, pueden descargar herramientas y apuntarlas hacia la víctima a cambio de compartir un porcentaje de sus ganancias con los desarrolladores– significa que este método de ataque, de gran valor, va a aumentar enormemente.
Se esperan ataques dirigidos a objetivos específicos de alto perfil, como celebridades, figuras públicas y grandes organizaciones. Es probable que éstos involucren una gran cantidad de información personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor.
Se prevé que el costo límite por ataque a gente común y corriente puede incrementarse para el 2017, ya que los ataques automatizados introducen la economía de escala al ransomware, lo que generará un mayor costo-beneficio a los hackers. De esa manera, logran obtener una pequeña cantidad de dinero derivada de la extorsión pero multiplicada por un gran número de víctimas, especialmente si se enfocan en dispositivos del IoT que se encuentran en línea.
También podemos predecir un aumento en el número de organizaciones del sector salud que serán el objetivo de ataques basados en ransomware. De igual manera, podríamos ver un incremento en los ataques a otro tipo de empresas que se dedican a recolectar y administrar información personal sensible como las firmas legales. Los expedientes médicos de pacientes y otro tipo de información personal no es difícil, sino imposible de reemplazar. Estos expedientes son de gran valor ya que pueden usarse para cometer un fraude.
6. La Tecnología tendrá que cerrar la brecha generada por la crítica escasez en talento cibernético
La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o países que buscan participar en la economía global digital, lo harán pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una política de seguridad, proteger sus recursos más importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques más sofisticados de hoy.
Por lo anterior, se predice que las empresas inteligentes contratarán servicios de consultoría que las guíen a través del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opción es mudar la mayor parte de la infraestructura a la nube donde pueden añadir servicios de seguridad con tan sólo unos cuantos clicks en el mouse.
Los proveedores de seguridad necesitarán responder a estos cambios, desarrollando soluciones de seguridad abiertas diseñadas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando más enfoques estratégicos de seguridad que vayan más allá de las soluciones específicas y adaptando nuevas estrategias e innovadoras herramientas.
Por Derek Manky, Estratega de Seguridad Global de Fortinet