Los líderes innovadores de Dell SonicWALL identifican los
principales factores que definirán el panorama de la seguridad informática
durante este año. Los líderes innovadores de Dell™ SonicWALL™ han analizado detalladamente
este cambiante panorama y han identificado las principales tendencias que
influirán en el desarrollo de las estrategias de TI en 2013. A continuación
examinamos las tendencias identificadas.
Los exploits se vuelven más ágiles
La rentabilidad de
los ataques de malware continúa motivando a los ciberdelincuentes a volverse
más ágiles, no solo a la hora de explotar brechas de seguridad, sino también en
sus modelos de negocio. Los desarrolladores de malware más sofisticados han
creado kits de exploits, que proporcionan un acceso sencillo a las
implementaciones de malware. Los mercados clandestinos, accesibles y bien
gestionados, hacen que el malware sea más fácil de implementar que nunca. Por
su parte, los kits de exploits (p.ej. Blackhole) están disponibles como servicio
hospedado, introduciendo así el modelo
SaaS en el mundo del malware. Además, el éxito de Blackhole como servicio
independiente y como servicio hospedado ha dado lugar a la creación de otros
kits de exploits similares, como Cool y ProPack. Por otra parte, el año pasado
los autores de malware hicieron grandes avances en las técnicas de evasión que permiten
encubrir ataques. De nuevo, el kit de exploits Blackhole es líder en la
implementación de varios métodos sofisticados de evasión. Blackhole 2.0, lanzado
a mediados de 2012, incluía varias prestaciones nuevas destinadas a evadir la
detección (p.ej. URLs dinámicas para los exploits y los datos útiles; carga del
exploit únicamente si se encuentran las correspondientes vulnerabilidades;
cambio de dominio automático; bloqueo del tráfico; e información sobre la
detección de antivirus). También se ha añadido al kit soporte para atacar
sistemas Windows® 8 y plataformas móviles, lo que convierte a los kits de
exploits en eficaces vehículos de distribución de malware mediante exploits de día
cero.
Las botnets cada vez son más sofisticadas
Los importantes
desmantelamientos de botnets de los últimos años han motivado el desarrollo de
sistemas de comando y control (CnC) más sofisticados. En 2012 vimos cómo las
botnets implementaban sistemas CnC P2P para evitar ser desmanteladas o
controladas de forma coordinada.
El aumento de monedas
virtuales anónimas ampliamente aceptadas, como BitCoin, llevó a los
controladores de botnets a utilizar la enorme potencia de procesamiento que tenían
bajo su control para obtener beneficios económicos a través del “BitCoin
mining”.
Los operadores de
botnets también han utilizado el servicio de documentos de Google a modo de
proxy para operaciones CnC. El visor de documentos de Google permite a los usuarios
visualizar documentos en el navegador en lugar de guardarlos y abrirlos en
programas dedicados. Los operadores de botnets utilizan este servicio a modo de
proxy para comunicarse con los servidores CnC, de manera que dicha comunicación,
en definitiva, queda encubierta. Al utilizar comunicaciones cifradas, resulta
más difícil, tanto para las soluciones de seguridad como para los analistas, identificar
el tipo de información intercambiada. Puesto que las botnets continúan
proporcionando grandes beneficios a sus operadores, contamos con la aparición
de más operaciones CnC sofisticadas durante este año.
El ransomware, en aumento
Los ciberdelincuentes,
que se han adaptado a la creciente concienciación de los usuarios sobre las
estafas mediante scareware, como el software antivirus falso, recientemente han
lanzado con éxito ataques de ransomware, que bloquean los ordenadores y cifran
los datos hasta que se paga un rescate. En 2012 se produjeron ataques de
ransomware muy lucrativos en Rusia y en determinadas
partes de Europa. Este año veremos cómo el ransomware se extiende por todo el mundo.
Asimismo esperamos que los autores de ransomware pongan sus miradas en ciertos
tipos de organizaciones, en las que los periodos de inactividad resultan especialmente
costosos. Esto no solo aumentará el riesgo de estas organizaciones, sino
también los rescates exigidos por los criminales.
Las plataformas no tradicionales, en el punto de mira
Durante muchos años,
el malware ha afectado principalmente a ordenadores con sistemas Operativos Microsoft Windows.Dada la
proliferación de dispositivos móviles, tablets y ordenadores basados en otros
sistemas operativos, como Apple iOS y OS X® y Google® Android™, continuarán
aumentando los ataques dirigidos a estas plataformas. Estas plataformas no tradicionales
se convertirán en objetivos de primer orden debido a la expansión de la
Comunicación en área próxima (NFC) y de otros sistemas de pago móvil, que
permitirán a los hackers explotarlas para obtener beneficios económicos. Los
desarrolladores de malware continuarán dirigiendo sus ataques a los app stores
aprobados para las plataformas móviles, y este año aparecerán nuevos tipos de
malware en dispositivos no rooteados ni modificados mediante “jailbreaking”. En
el caso de dos grandes plataformas móviles, Android e iOS, los programas de
malware han logrado introducirse en los respectivos app stores, e incluso
algunas aplicaciones populares han sido criticadas por recopilar indebidamente
datos de usuarios. El alto nivel de confianza en las aplicaciones descargadas
de los app stores oficiales y el hecho de que a los usuarios de aplicaciones
móviles se les oculta gran parte de la actividad del sistema, supone una motivación
importante para introducir malware en dispositivos móviles que no han sido
rooteados ni modificados mediante “jailbreaking”.
Los sistemas NFC se convierten en un objetivo primordial
Se están integrando
funciones NFC en más teléfonos inteligentes y otros dispositivos móviles para
permitir a los usuarios compartir fotos, contactos y enlaces entre ellos
situando sus dispositivos cerca unos de otros y realizando una acción (a menudo
basta con ponerlos en contacto brevemente). La tecnología NFC también se está
vendiendo como un cómodo método de pago, que permite a los usuarios abonar sus compras
directamente desde su dispositivo, sin exponer sus tarjetas de crédito a
ataques de skimming. Sin embargo, en 2012 hemos visto casos que nos han
demostrado que los sistemas NFC pueden utilizarse para secuestrar dispositivos
con el fin de robar información o instalar malware. Los ataques NFC pueden
utilizarse para redireccionar el navegador del dispositivo a una página Web con
malware hospedado, para monitorizar la actividad de navegación Web o las teclas
pulsadas, para recopilar datos de los usuarios, o incluso para grabar audios y
capturas de pantalla.
Puesto que, tal y
como se ha mencionado antes, a los usuarios se les oculta gran parte de la
actividad del sistema de los dispositivos móviles, y dado que la gente confía
en su dispositivo para guardar una gran cantidad de información personal, en
2013 cabe esperar un aumento de los exploits dirigidos a las funciones NFC de
los dispositivos móviles. Estos exploits estarán diseñados para llevar a cabo
una amplia variedad de actividades, desde robos menores hasta la obtención de
datos financieros y el espionaje corporativo, aprovechando las debilidades
demostradas de numerosas implementaciones de NFC actuales.
Convergencia y consolidación de la industria
Dado que el impacto
de las brechas de seguridad informática en las empresas cada vez es mayor,
aumenta también el gasto en tecnología de seguridad: desde cortafuegos y productos
antivirus tradicionales hasta productos especializados de seguridad móvil y
cumplimiento de políticas. El actual panorama de la seguridad ha llevado a la
aparición de proveedores especializados en seguridad de red que ofrecen, con
éxito, productos y servicios de seguridad especializados.
BYOD impulsa la demanda de sistemas de control de acceso
a la red
Puesto que la
tendencia BYOD continúa creciendo sin cesar, y cada vez son más los empleados
que utilizan sus propios teléfonos móviles, tablets y ordenadores para acceder
a los recursos de la red corporativa, la necesidad de contar con funciones de
control del acceso a la red (NAC) también seguirá en aumento.
El movimiento BYOD, por tanto, impulsa el negocio de productos NAC y los
analistas prevén que el mercado de estos productos continúe creciendo en 2013.
Puesto que los
dispositivos móviles van a ser un objetivo cada vez más importante de los
ataques de malware, los departamentos de TI deben encontrar una forma de
equilibrar las ventajas de la política BYOD con la protección de los datos corporativos,
y para ello recurrirán a productos NAC. Los productos NAC especializados verán
incrementada su cifra de ventas y, como resultado de la esperada consolidación
de la industria, los principales proveedores introducirán funciones NAC en
otros productos de seguridad.
Los medios sociales siguen siendo un importante vector de
transmisión de malware
Con más de mil
millones de usuarios en todo el mundo, los medios sociales continuarán siendo
un importante vector para la transmisión de malware. La gran diversidad de plataformas
de medios sociales, como Facebook®, Twitter®, LinkedIn® y Google+ proporciona
un fértil caldo de cultivo para los ataques de malware y el robo de información
personal. Dado que los usuarios de los medios sociales generalmente confían en
las aplicaciones y en los enlaces compartidos por sus amigos, con comprometer
una sola cuenta de usuario de una plataforma social, los ciberdelincuentes pueden
acceder a numerosas cuentas adicionales desde las que pueden lanzar ataques. La
integración entre las plataformas de medios sociales, así como la práctica
común de utilizar una única contraseña para acceder a numerosas páginas
diferentes, hacen que si un hacker logra acceder a la cuenta de Twitter de un usuario,
a menudo pueda acceder también a toda su presencia en Internet, como p.ej. a otras
redes sociales, a sus cuentas de correo electrónico o a sus datos financieros. En
2012 ya se produjeron algunos casos importantes de robo de identidad en
múltiples medios. A pesar de la continua información sobre cómo identificar y
evitar la expansión del malware a través de los medios sociales, los autores de
malware continuarán dirigiendo sus ataques a las redes sociales debido a la
enorme cantidad de personas que las utilizan.
Nuevos sistemas operativos móviles reforzados
Tal y como se ha
descrito más arriba, los sistemas operativos móviles cobrarán cada vez más
importancia como objetivos de los autores de malware, que buscan explotarlos
para extraer información, robar identidades u obtener beneficios económicos,
etc. Puesto que el malware móvil se está convirtiendo en un grave riesgo de
seguridad incluso para dispositivos que no han sido rooteados ni modificados
mediante “jailbreaking”, las empresas pronto exigirán versiones reforzadas de
los sistemas operativos móviles para proteger la información sensible. Cabe
esperar que aparezcan proveedores especializados con versiones seguras de
sistemas operativos como Android, basadas en tecnologías estándar y otros
métodos innovadores de refuerzo con el fin de reducir la superficie de ataque
de estos dispositivos
La infraestructura se
convierte en un blanco de los ciberataques
En 2012, ciertos
ataques de malware altamente sofisticados y dirigidos contra objetivos específicos,
como Stuxnet, Flame y Gauss, demostraron la capacidad del malware de dañar las
infraestructuras y de realizar espionaje electrónico. Saudi Aramco invirtió una
cantidad considerable de tiempo y
energía en la restauración de su red tras sufrir el ataque de un paquete de
malware llamado Shamoon, que robó datos de la empresa y borró la información de
los ordenadores, incluidos los que no estaban conectados a Internet. Por otra parte,
en 2012 aumentó la cantidad de ataques “spear phishing”.
El éxito de los
ataques especializados de malware y spear phishing (interrupción de las
operaciones, robo de datos) hará que sigan perpetrándose este tipo de ataques
en el futuro. Asimismo, contamos con la aparición de ataques mucho más
sofisticados perpetrados por estados, organizaciones terroristas y bandas
criminales con los recursos suficientes para desarrollar e implementar malware
dirigido contra objetivos específicos y capaces de evadir la detección.
Los blancos fáciles,
como las centrales eléctricas y las estaciones hidrológicas, son objetivos muy
probables para este tipo de terrorismo cibernético.
No hay comentarios.:
Publicar un comentario