Seguridad Informatica

Seguridad Informatica

lunes, 9 de diciembre de 2013

TENDENCIAS DE LA SEGURIDAD INFORMÁTICA EN EL 2013


Los líderes innovadores de Dell SonicWALL identifican los principales factores que definirán el panorama de la seguridad informática durante este año. Los líderes innovadores de Dell™ SonicWALL™ han analizado detalladamente este cambiante panorama y han identificado las principales tendencias que influirán en el desarrollo de las estrategias de TI en 2013. A continuación examinamos las tendencias identificadas.

 
Los exploits se vuelven más ágiles

La rentabilidad de los ataques de malware continúa motivando a los ciberdelincuentes a volverse más ágiles, no solo a la hora de explotar brechas de seguridad, sino también en sus modelos de negocio. Los desarrolladores de malware más sofisticados han creado kits de exploits, que proporcionan un acceso sencillo a las implementaciones de malware. Los mercados clandestinos, accesibles y bien gestionados, hacen que el malware sea más fácil de implementar que nunca. Por su parte, los kits de exploits (p.ej. Blackhole) están disponibles como servicio  hospedado, introduciendo así el modelo SaaS en el mundo del malware. Además, el éxito de Blackhole como servicio independiente y como servicio hospedado ha dado lugar a la creación de otros kits de exploits similares, como Cool y ProPack. Por otra parte, el año pasado los autores de malware hicieron grandes avances en las técnicas de evasión que permiten encubrir ataques. De nuevo, el kit de exploits Blackhole es líder en la implementación de varios métodos sofisticados de evasión. Blackhole 2.0, lanzado a mediados de 2012, incluía varias prestaciones nuevas destinadas a evadir la detección (p.ej. URLs dinámicas para los exploits y los datos útiles; carga del exploit únicamente si se encuentran las correspondientes vulnerabilidades; cambio de dominio automático; bloqueo del tráfico; e información sobre la detección de antivirus). También se ha añadido al kit soporte para atacar sistemas Windows® 8 y plataformas móviles, lo que convierte a los kits de exploits en eficaces vehículos de distribución de malware mediante exploits de día cero.

 La mayor eficacia de los autores de malware y la dificultad de actualizar a tiempo los sistemas mediante parches, provocarán este año un aumento del número de exploits de día cero. Muchos de estos exploits de día cero se darán en tecnologías multiplataforma, como Java y Flash, que en 2012 registraron el mayor número de exploits realizados con éxito.


Las botnets cada vez son más sofisticadas

Los importantes desmantelamientos de botnets de los últimos años han motivado el desarrollo de sistemas de comando y control (CnC) más sofisticados. En 2012 vimos cómo las botnets implementaban sistemas CnC P2P para evitar ser desmanteladas o controladas de forma coordinada.

El aumento de monedas virtuales anónimas ampliamente aceptadas, como BitCoin, llevó a los controladores de botnets a utilizar la enorme potencia de procesamiento que tenían bajo su control para obtener beneficios económicos a través del “BitCoin mining”.

Los operadores de botnets también han utilizado el servicio de documentos de Google a modo de proxy para operaciones CnC. El visor de documentos de Google permite a los usuarios visualizar documentos en el navegador en lugar de guardarlos y abrirlos en programas dedicados. Los operadores de botnets utilizan este servicio a modo de proxy para comunicarse con los servidores CnC, de manera que dicha comunicación, en definitiva, queda encubierta. Al utilizar comunicaciones cifradas, resulta más difícil, tanto para las soluciones de seguridad como para los analistas, identificar el tipo de información intercambiada. Puesto que las botnets continúan proporcionando grandes beneficios a sus operadores, contamos con la aparición de más operaciones CnC sofisticadas durante este año.

 
El ransomware, en aumento

Los ciberdelincuentes, que se han adaptado a la creciente concienciación de los usuarios sobre las estafas mediante scareware, como el software antivirus falso, recientemente han lanzado con éxito ataques de ransomware, que bloquean los ordenadores y cifran los datos hasta que se paga un rescate. En 2012 se produjeron ataques de ransomware muy lucrativos en Rusia y en  determinadas partes de Europa. Este año veremos cómo el ransomware se extiende por todo el mundo. Asimismo esperamos que los autores de ransomware pongan sus miradas en ciertos tipos de organizaciones, en las que los periodos de inactividad resultan especialmente costosos. Esto no solo aumentará el riesgo de estas organizaciones, sino también los rescates exigidos por los criminales.
 

Las plataformas no tradicionales, en el punto de mira

Durante muchos años, el malware ha afectado principalmente a ordenadores con sistemas  Operativos Microsoft Windows.Dada la proliferación de dispositivos móviles, tablets y ordenadores basados en otros sistemas operativos, como Apple iOS y OS X® y Google® Android™, continuarán aumentando los ataques dirigidos a estas plataformas. Estas plataformas no tradicionales se convertirán en objetivos de primer orden debido a la expansión de la Comunicación en área próxima (NFC) y de otros sistemas de pago móvil, que permitirán a los hackers explotarlas para obtener beneficios económicos. Los desarrolladores de malware continuarán dirigiendo sus ataques a los app stores aprobados para las plataformas móviles, y este año aparecerán nuevos tipos de malware en dispositivos no rooteados ni modificados mediante “jailbreaking”. En el caso de dos grandes plataformas móviles, Android e iOS, los programas de malware han logrado introducirse en los respectivos app stores, e incluso algunas aplicaciones populares han sido criticadas por recopilar indebidamente datos de usuarios. El alto nivel de confianza en las aplicaciones descargadas de los app stores oficiales y el hecho de que a los usuarios de aplicaciones móviles se les oculta gran parte de la actividad del sistema, supone una motivación importante para introducir malware en dispositivos móviles que no han sido rooteados ni modificados mediante “jailbreaking”.

 
Los sistemas NFC se convierten en un objetivo primordial

Se están integrando funciones NFC en más teléfonos inteligentes y otros dispositivos móviles para permitir a los usuarios compartir fotos, contactos y enlaces entre ellos situando sus dispositivos cerca unos de otros y realizando una acción (a menudo basta con ponerlos en contacto brevemente). La tecnología NFC también se está vendiendo como un cómodo método de pago, que permite a los usuarios abonar sus compras directamente desde su dispositivo, sin exponer sus tarjetas de crédito a ataques de skimming. Sin embargo, en 2012 hemos visto casos que nos han demostrado que los sistemas NFC pueden utilizarse para secuestrar dispositivos con el fin de robar información o instalar malware. Los ataques NFC pueden utilizarse para redireccionar el navegador del dispositivo a una página Web con malware hospedado, para monitorizar la actividad de navegación Web o las teclas pulsadas, para recopilar datos de los usuarios, o incluso para grabar audios y capturas de pantalla.

Puesto que, tal y como se ha mencionado antes, a los usuarios se les oculta gran parte de la actividad del sistema de los dispositivos móviles, y dado que la gente confía en su dispositivo para guardar una gran cantidad de información personal, en 2013 cabe esperar un aumento de los exploits dirigidos a las funciones NFC de los dispositivos móviles. Estos exploits estarán diseñados para llevar a cabo una amplia variedad de actividades, desde robos menores hasta la obtención de datos financieros y el espionaje corporativo, aprovechando las debilidades demostradas de numerosas implementaciones de NFC actuales.

Convergencia y consolidación de la industria

Dado que el impacto de las brechas de seguridad informática en las empresas cada vez es mayor, aumenta también el gasto en tecnología de seguridad: desde cortafuegos y productos antivirus tradicionales hasta productos especializados de seguridad móvil y cumplimiento de políticas. El actual panorama de la seguridad ha llevado a la aparición de proveedores especializados en seguridad de red que ofrecen, con éxito, productos y servicios de seguridad especializados.

 Al mismo tiempo, los dispositivos y el software de seguridad continúan proporcionando una funcionalidad ampliada en un único paquete con el fin de cumplir las necesidades de las organizaciones que desean un sistema de seguridad completo para diversos tipos de dispositivos y entornos. Como resultado, los principales proveedores de seguridad seguirán adquiriendo empresas de nicho prósperas e integrando sus productos especializados en sus líneas de productos existentes. A medida que se vayan renovando los cortafuegos y dispositivos de seguridad especializados existentes, se sustituirán por productos que integren una amplia variedad de funciones de seguridad en un solo dispositivo.

 
BYOD impulsa la demanda de sistemas de control de acceso a la red

Puesto que la tendencia BYOD continúa creciendo sin cesar, y cada vez son más los empleados que utilizan sus propios teléfonos móviles, tablets y ordenadores para acceder a los recursos de la red corporativa, la necesidad de contar con funciones de control del acceso a la red (NAC) también seguirá en aumento. El movimiento BYOD, por tanto, impulsa el negocio de productos NAC y los analistas prevén que el mercado de estos productos continúe creciendo en 2013.

Puesto que los dispositivos móviles van a ser un objetivo cada vez más importante de los ataques de malware, los departamentos de TI deben encontrar una forma de equilibrar las ventajas de la política BYOD con la protección de los datos corporativos, y para ello recurrirán a productos NAC. Los productos NAC especializados verán incrementada su cifra de ventas y, como resultado de la esperada consolidación de la industria, los principales proveedores introducirán funciones NAC en otros productos de seguridad.
 

Los medios sociales siguen siendo un importante vector de transmisión de malware

Con más de mil millones de usuarios en todo el mundo, los medios sociales continuarán siendo un importante vector para la transmisión de malware. La gran diversidad de plataformas de medios sociales, como Facebook®, Twitter®, LinkedIn® y Google+ proporciona un fértil caldo de cultivo para los ataques de malware y el robo de información personal. Dado que los usuarios de los medios sociales generalmente confían en las aplicaciones y en los enlaces compartidos por sus amigos, con comprometer una sola cuenta de usuario de una plataforma social, los ciberdelincuentes pueden acceder a numerosas cuentas adicionales desde las que pueden lanzar ataques. La integración entre las plataformas de medios sociales, así como la práctica común de utilizar una única contraseña para acceder a numerosas páginas diferentes, hacen que si un hacker logra acceder a la cuenta de Twitter de un usuario, a menudo pueda acceder también a toda su presencia en Internet, como p.ej. a otras redes sociales, a sus cuentas de correo electrónico o a sus datos financieros. En 2012 ya se produjeron algunos casos importantes de robo de identidad en múltiples medios. A pesar de la continua información sobre cómo identificar y evitar la expansión del malware a través de los medios sociales, los autores de malware continuarán dirigiendo sus ataques a las redes sociales debido a la enorme cantidad de personas que las utilizan.

 
Nuevos sistemas operativos móviles reforzados

Tal y como se ha descrito más arriba, los sistemas operativos móviles cobrarán cada vez más importancia como objetivos de los autores de malware, que buscan explotarlos para extraer información, robar identidades u obtener beneficios económicos, etc. Puesto que el malware móvil se está convirtiendo en un grave riesgo de seguridad incluso para dispositivos que no han sido rooteados ni modificados mediante “jailbreaking”, las empresas pronto exigirán versiones reforzadas de los sistemas operativos móviles para proteger la información sensible. Cabe esperar que aparezcan proveedores especializados con versiones seguras de sistemas operativos como Android, basadas en tecnologías estándar y otros métodos innovadores de refuerzo con el fin de reducir la superficie de ataque de estos dispositivos

 
La infraestructura se convierte en un blanco de los ciberataques

En 2012, ciertos ataques de malware altamente sofisticados y dirigidos contra objetivos específicos, como Stuxnet, Flame y Gauss, demostraron la capacidad del malware de dañar las infraestructuras y de realizar espionaje electrónico. Saudi Aramco invirtió una cantidad considerable de tiempo     y energía en la restauración de su red tras sufrir el ataque de un paquete de malware llamado Shamoon, que robó datos de la empresa y borró la información de los ordenadores, incluidos los que no estaban conectados a Internet. Por otra parte, en 2012 aumentó la cantidad de ataques “spear phishing”.

El éxito de los ataques especializados de malware y spear phishing (interrupción de las operaciones, robo de datos) hará que sigan perpetrándose este tipo de ataques en el futuro. Asimismo, contamos con la aparición de ataques mucho más sofisticados perpetrados por estados, organizaciones terroristas y bandas criminales con los recursos suficientes para desarrollar e implementar malware dirigido contra objetivos específicos y capaces de evadir la detección.

Los blancos fáciles, como las centrales eléctricas y las estaciones hidrológicas, son objetivos muy probables para este tipo de terrorismo cibernético.



No hay comentarios.:

Publicar un comentario