Predicciones de seguridad para 2015 Alumbrar las amenazas invisibles
Noticias2014 trajo consigo muchas adiciones importantes al panorama tecnológico. Éstos ponen nuevas capacidades en manos de los usuarios y las compañías que les permitieron hacer cosas que antes no habrían creído posibles..
Sin embargo, estos mismos cambios también ayudan a los actores de amenazas: ahora las amenazas pueden provenir de vectores inesperados y aumentan las capacidades existentes que los atacantes ya poseen..
¿Cuáles son los desarrollos clave que darán forma al panorama de amenazas del mañana y cómo prevemos su evolución? Estas son las tendencias que creemos que darán forma al 2015:
1. Más cibercriminales recurrirán a las redes oscuras y a los foros de acceso exclusivo para compartir y vender software delictivo.
Hemos visto a cibercriminales que utilizan Deep Web y otros servicios de red oscura, así como redes interconectables que no se pueden rastrear (por ejemplo, Tor, I2P, Freenet) para vender e intercambiar herramientas y servicios. Los desmontes y los esfuerzos de colaboración entre los investigadores y las agencias de aplicación de la ley han interrumpido las pandillas de delitos informáticos, obligándolos a ir más lejos bajo tierra. Las firmas de seguridad y las agencias de aplicación de la ley deben ampliar su alcance al proporcionar inteligencia de amenazas y tener una definición de delito cibernético para ayudar a los encargados de hacer cumplir la ley, independientemente de las jurisdicciones, a capturar a los delincuentes cibernéticos y atacantes.
2. El aumento de la actividad cibernética se traducirá en herramientas e intentos de piratería mejores, más grandes y más exitosos
Los ciberdelincuentes perseguirán objetivos más grandes en lugar de usuarios domésticos, ya que esto puede generar más ganancias. Veremos más incidentes de violación de datos en los bancos, instituciones financieras y titulares de datos de clientes que siguen siendo los principales objetivos. Como tales, las organizaciones y los individuos deben asumir un compromiso; las empresas necesitan monitorear constantemente su red para detectar amenazas mientras que los usuarios individuales siempre deben cambiar sus contraseñas para evitar el robo de datos.
3. Los kits de exploits apuntarán a Android, ya que las vulnerabilidades móviles desempeñan un papel más importante en la infección del dispositivo.
Además del crecimiento de las amenazas de Android, veremos más vulnerabilidades encontradas en dispositivos móviles, aplicaciones y plataformas en el próximo año. Los ciberdelincuentes apuntarán a los datos almacenados en estos dispositivos móviles. Además, los atacantes pueden emplear herramientas similares al Blackhole Exploit Kit (BHEK), aprovechando la fragmentación del sistema operativo Android. Amenazas tradicionales como el ransomware también afectarán el panorama móvil.
4. Los ataques dirigidos serán tan frecuentes como los delitos cibernéticos.
El éxito de las campañas de ataques dirigidos de alto perfil ha puesto de relieve el hecho de que los ataques cibernéticos son medios útiles para reunir inteligencia. Con esto, veremos ataques dirigidos de otros países, no solo de los países que tradicionalmente son la fuente de estos ataques..
Observaremos una mayor diversidad en términos de objetivos y orígenes de ataques a medida que se vean más actores de amenazas con diferentes agendas. Aunque las motivaciones variarán, los actores de amenazas continuarán robando información como el gobierno de alto secreto, datos, información financiera, propiedad intelectual y planos de la industria, entre otros. Las redes sociales se convertirán en un nuevo punto de entrada para ataques dirigidos..
5. Los nuevos métodos de pago móvil introducirán nuevas amenazas.
La introducción de Apple Pay con el iPhone 6 y 6 Plus puede impulsar la adopción de sistemas de pago móvil por parte de muchos consumidores. Apple Pay no está solo en el mercado: otros sistemas de pago han sido o serán introducidos por otras compañías y asociaciones comerciales. No todos estos sistemas de pago han sido probados exhaustivamente para resistir amenazas reales, presentando vulnerabilidades potenciales para los atacantes.
6. Veremos más intentos de explotar vulnerabilidades en aplicaciones de código abierto.
En 2014, vimos varias vulnerabilidades en proyectos de código abierto como Shellshock y Heartbleed que habían permanecido sin ser detectados. Debido al impacto masivo de estas vulnerabilidades, los ciberdelincuentes y los atacantes pueden decidir investigar el código existente y ver si existen otras vulnerabilidades latentes..
También se dirigirán a otras plataformas, protocolos y software menos conocidos. Además, buscarán las vulnerabilidades encontradas en las plataformas y aplicaciones de código abierto (por ejemplo, Open SSL v3), así como los kernels del sistema operativo.
7. La diversidad tecnológica salvará los dispositivos IoE / IoT de ataques masivos, pero lo mismo no será cierto para los datos que procesan
La gran variedad de dispositivos conectados brindará cierta medida de seguridad, ya que ningún ataque será capaz de atacar todo, desde electrodomésticos hasta automóviles. Sin embargo, los datos recopilados por estos dispositivos pueden estar en riesgo si las compañías que brindan diversos servicios de IoE son violadas. A medida que crezca la adopción masiva, también veremos un aumento en los ataques a los dispositivos portátiles, especialmente cuando los consumidores traen dispositivos al lugar de trabajo..
8. Surgirán amenazas bancarias en línea más severas y otras amenazas motivadas financieramente
Las prácticas de seguridad débiles, como no utilizar la autenticación de dos factores y la tecnología de chip y pin, continúan persistiendo en el sector bancario. Estas prácticas causarán que las amenazas motivadas financieramente crezcan en escala a lo largo del próximo año.
Además de las credenciales, los ciberdelincuentes robarán las identidades de los usuarios. Los usuarios de dispositivos móviles también se verán afectados por estas amenazas, ya que los ciberdelincuentes lanzarán ataques de phishing, el uso de aplicaciones falsas y los cambios en el sistema de nombres de dominio (DNS). Veremos amenazas móviles sigilosas que utilizan empacadores similares a los programas informáticos..
El precio de la libertad es la vigilancia eterna, y continuaremos manteniendo estas y otras amenazas bajo observación cuidadosa a lo largo de 2015. Instamos a todas las empresas preocupadas por la seguridad a garantizar que hayan tomado las medidas necesarias para protegerse de la evolución constante. paisaje de amenaza.
- Raimund Genes es el CTO del especialista en seguridad, Trend Micro.