Al acercarse el fin de año, es usual que los analistas del sector tecnológico revisen números y emitan sus pronósticos sobre las tendencias que marcarán la pauta en el año que se avecina. En esta ocasión, la firma Websense Security Labs anunció siete predicciones de amenazas para 2013, entre las que destacan la seguridad móvil, la del correo electrónico y las explotaciones de Java.
Ramón Salas, director para Centroamérica y Mexico de Websense, señaló que “el 40% de las actualizaciones en los muros de Facebook contienen una liga; de éstas el 10% contienen código malicioso. Entre el 80 y 90% de las nuevas amenazas surgen a través de las redes sociales, por lo que es importante tener mucho cuidado y estar protegidos.
Además, destacó que es necesario un cambio en la postura de seguridad de las empresas, eliminando las políticas de bloqueo e implantando estrategias para habilitar con seguridad estas herramientas que son de utilidad para el negocio.
De acuerdo con los directivos de la compañía, éstas son las predicciones de seguridad cibernética para el próximo año:
1.-Los dispositivos móviles serán el nuevo blanco de las amenazas a través de distintas plataformas.
Las tres principales plataformas móviles que los criminales tendrán en la mira serán Windows 8, Android y iOS. Las explotaciones de diversas plataformas basadas en la web lo harán más sencillo. En 2013, las amenazas a los dispositivos móviles de Microsoft tendrán la tasa de crecimiento más alta. Los criminales se asemejan a los desarrolladores de aplicaciones legítimos en que se enfocan en las plataformas más rentables. Conforme se eliminen las barreras del desarrollo, las amenazas podrán aprovechar una enorme biblioteca de código compartido. Los ataques continuarán usando estrategias de ingeniería social cada vez más para capturar las credenciales de los usuarios en los dispositivos móviles.
[box]¿Cómo se usan los smartphones? (minutos al día)
- Navegar en internet: 24.8
- Redes sociales: 17.4
- Escuchar música: 15.64
- Jugar: 14.44[/box]
2.-Los criminales cibernéticos usarán métodos de evasión para evitar la detección de los entornos seguros (sandboxing) tradicionales.
Cada vez más organizaciones están utilizando máquinas virtuales para defenderse e identificar la presencia de código malicioso y amenazas. En consecuencia, los atacantes están tomando nuevas medidas para evitar la detección al reconocer los entornos de máquinas virtuales. Algunos métodos potenciales intentarán identificar un entorno seguro igual que los ataques pasados se dirigían a motores AV específicos y los desactivaban. Estos ataques avanzados permanecerán ocultos hasta que estén confiados de que no están en un entorno de seguridad virtual.
3.-Las tiendas de aplicaciones móviles legítimas hospedarán más código malicioso en 2013.
Las aplicaciones maliciosas se filtrarán cada vez más por los procesos de validación. Continuarán representando riesgos para las organizaciones que permiten políticas de BYOD (‘Traiga su propio dispositivo’). Además, los dispositivos cuya seguridad ha sido expuesta (jailbreak/rooted) y las tiendas de aplicaciones no autorizadas representarán un riesgo importante para las empresas conforme se permita más el BYOD.
4.-Los ataques patrocinados por gobiernos aumentarán conforme se sumen nuevos jugadores.
Debemos esperar que más gobiernos entren al mundo de la guerra cibernética. Tras varios eventos de guerra informática conocidos, existe un gran número de factores que llevarán a más países a estas estrategias y tácticas. Si bien el esfuerzo por convertirse en otra súper potencia nuclear puede ser insuperable, casi cualquier país puede reclutar el talento y los recursos para crear armas electrónicas. Los países y los criminales cibernéticos tienen acceso a planos de ataques previos patrocinados por Estados, como los ataques Stuxnet, Flame y Shamoon.
5.-Los hacktivistas avanzarán al siguiente nivel conforme las oportunidades simplistas se reduzcan.
Motivadas por los eventos de hacktivistas altamente publicitados, las organizaciones han desplegado mejores políticas de detección y prevención, soluciones y estrategias. Los hacktivistas avanzarán al siguiente nivel aumentando su sofisticación.
6.-Los correos maliciosos están regresando.
Los ataques programados y dirigidos de spear-phishing mediante correo electrónico, junto con un aumento de los archivos adjuntos maliciosos, están ofreciendo nuevas oportunidades al crimen cibernético. El correo electrónico malicioso regresará. Los algoritmos de generación de dominios también evadirán la seguridad actual para aumentar la efectividad de los ataques dirigidos.
7.-Los criminales cibernéticos seguirán a las multitudes para legitimar los sistemas de administración de contenidos y las plataformas web.
Las vulnerabilidades de WordPress han sido explotadas frecuentemente con violaciones masivas. Conforme aumenta la popularidad de otros sistemas de administración de contenido (CMS) y plataformas de servicio, los ‘chicos malos’ pondrán a prueba de forma rutinaria la integridad de estos sistemas. Los ataques seguirán explotando las plataformas web legítimas exigiendo a los administradores de CMS que pongan mayor atención a las actualizaciones, los parches y a otras medidas de seguridad. Los criminales violan estas plataformas para hospedar su código malicioso, infectar usuarios e invadir a las organizaciones para robar datos.
Para finalizar, los especialistas de Websense indicaron que “el año pasado quedó demostrado lo rápido que el panorama de amenazas sigue evolucionando con ataques y explotaciones que están redefiniendo los conceptos de crimen, espionaje comercial y guerra. El riesgo para las organizaciones sigue siendo ampliado por la debilidad de la curiosidad humana. Ahora se está expandiendo a través de diversas plataformas móviles, los sistemas de administración de contenido en evolución y una población mayor de usuarios en línea”.
“En 2013 veremos reforzado el hecho de que las medidas de seguridad tradicionales ya no son efectivas para frustrar los ataques cibernéticos avanzados. Las organizaciones y los proveedores de seguridad necesitan evolucionar hacia defensas en tiempo real más proactivas que detengan las amenazas avanzadas y el robo de datos”, dijeron los ejecutivos.