miércoles, 23 de enero de 2013

Predicciones de Seguridad de Check Point para 2013

Mario García, Director general de Check Point Iberia


Según vaya avanzando este recién estrenado 2013, los cibercriminales irán creando amenazas cada vez más sofisticadas, dirigidas a sistemas informáticos específicos y a organizaciones grandes y pequeñas.
En el último año, las compañías han visto numerosos ataques de hackers e infracciones graves. Por ello, a medida que la carrera armamentística entre los atacantes y las empresas vaya evolucionando en 2013, los departamentos de TI y los profesionales de seguridad tendrán que estar al tanto de las tácticas cambiantes y los enfoques utilizados por los hackers para proteger sus organizaciones.
A continuación os mostramos cuáles van a ser las tendencias y amenazas de seguridad que esperamos ver en 2013:
Amenaza # 1: Ingeniería Social
Esto empieza con el enfoque de una táctica Blackhat comprobada en ambos mundos, el físico y el digital - ingeniería social. Antes de la era de los ordenadores la táctica era colarse furtivamente entre las defensas de la empresa a través conversaciones, en vez de a través de un email astutamente redactado. Ahora esta ingeniería social se ha trasladado a redes sociales como Facebook y LinkedIn.
Los atacantes han incrementado el uso de la ingeniería social, más allá de llamar a empleados específicos para tratar de engañarlos y que les proporcionen información. En los últimos años ellos solían llamar a recepción para pedir que los transfirieran a un trabajador, con el fin de que la llamada pareciera proceder de dentro de la empresa en el caso de que se utilizase el identificador de llamadas. Sin embargo, estas tácticas ya no son necesarias si los detalles que buscan los cibercriminales están publicados en las redes sociales. Después de todo, éstas conectan a las personas y un perfil con apariencia convincente seguido por un amigo o una solicitud de conexión puede bastar para que esta estafa de ingeniería social funcione.
Amenaza # 2: APT
Es importante ser conscientes de la ingeniería social, por supuesto, ya que ésta puede desencadenar un sofisticado ataque destinado a romper el muro de cualquier organización. En el año 2012 se han producido una serie de ataques de alto perfil (Gauss y Flame) dirigidos tanto a las empresas como a los gobiernos. Unos ataques conocidos como Amenazas Avanzadas Persistentes (APT, por sus siglas en inglés), altamente sofisticados y cuidadosamente construidos. La intención de estos ataques APT es acceder a una red y robar información de manera silenciosa. Adoptan un método lento que a menudo hace que sean difíciles de detectar, lo que les da una alta probabilidad de éxito. Además, estas APT no siempre tienen la necesidad de apuntar a programas conocidos, tales como Microsoft Word, sino que también pueden estar orientadas a otros vectores, como son los sistemas embebidos. En un mundo donde un número cada vez mayor de dispositivos cuenta con direcciones de protocolo de Internet, la construcción de la seguridad en estos sistemas nunca ha sido tan importante.
Las APTs continuarán mientras los gobiernos y otras organizaciones bien financiadas miren al ciberespacio para llevar a cabo su espionaje. De hecho, los ataques de APTs que se están ejecutando en estos momentos buscan las anomalías en el tráfico de sus redes.
Amenaza # 3: Amenazas internas
Pero algunos de los ataques más peligrosos provienen del interior. Estos ataques pueden ser más devastadores, debido al daño que un usuario privilegiado puede hacer y los datos a los que puede acceder. En un estudio financiado por el Departamento de Seguridad Nacional de EEUU, el centro de amenazas CERT del Carnegie Mellon University's Software Engineering Institute y el Servicio Secreto de los EE.UU. los investigadores encontraron ‘insiders’ maliciosos dentro de la industria financiera, que suelen llevar a cabo su fraude unos 32 meses antes de ser detectados. La confianza, como dicen, es un bien muy preciado- pero demasiada confianza puede dejarnos vulnerables.
Amenaza # 4: BYOD
El tema de la confianza también entra en juego en el mundo de los móviles, con muchos negocios luchando por alcanzar la combinación adecuada entre tecnologías y políticas de seguridad para saltar a bordo de la tendencia de ‘usar sus propios dispositivos’ (BYOD). Los usuarios utilizan cada vez más estos dispositivos igual que usan sus PCs y, al hacerlo, se están abriendo a ataques basados en web, de igual forma que si estuvieran operando con un ordenador.
Es probable que los atacantes realicen más intentos de eludir la revisión y aplicación de mecanismos de detección que los vendedores móviles utilizan para proteger sus mercados de aplicaciones. Esto significa que el aluvión de iPhones, teléfonos Android de Google y otros dispositivos que forman parte del lugar de trabajo están abriendo otra potencial puerta de entrada para los atacantes, por lo que necesitan estar protegidos. Hay que pensar en ello - el smartphone cuenta con una cámara, un micrófono y puede grabar conversaciones. Añadamos estas características a la posibilidad de acceder a la red corporativa de la empresa, por lo que contaremos con la escalera para subir al muro del que estamos hablando.
Amenaza # 5: Cloud Security
Sin embargo, BYOD no es el único cambio que las corporaciones deben asumir para construir muros en torno a los datos críticos. Existe también una tendencia llamada Cloud Security. Cada vez hay más compañías que suben información a la nube, por lo que este servicio se convierte en un objetivo muy jugoso y puede representar un elemento crítico para la empresa. Para las compañías, esto significa que la seguridad debe seguir siendo una parte importante de la conversación que mantiene con los proveedores de servicios en la nube, por lo que las necesidades de la empresa deben quedar claras.
Amenaza # 6: HTML5
Así como la adopción del Cloud Computing ha cambiado la superficie de vulnerabilidades, también lo hará la adopción de HTML5. A principios de año, en la BlackHat Conference (un lugar donde los profesionales de seguridad obtienen información sobre los ataques que están por venir) se señaló que la multiplataforma HTML5 ofrece soporte e integración de varias tecnologías, lo que abre nuevas posibilidades para ataques tales como el abuso de la funcionalidad Web Worker. A pesar de la creciente atención que se presta a la seguridad de HTML5, su novedad significa que los desarrolladores están sujetos a cometer errores al utilizarlo, y los atacantes tratarán de tomar ventaja al respecto. Por lo tanto, esperamos ver un aumento de ataques orientados a HTML 5 el año que viene, con suerte seguidos de una disminución gradual a medida que la seguridad mejora progresivamente.
Amenaza # 7: Las redes de bots
Sin embargo, a pesar de que la carrera armamentística entre los investigadores y los atacantes favorece la innovación, los ciberdelincuentes esperan pasar tiempo perfeccionando lo que mejor saben hacer: asegurarse de que sus botnets cuentan con una alta disponibilidad y de que son distribuidos. Mientras que los desmantelamientos legales puestos en marcha por empresas como Microsoft ha logrado interrumpir temporalmente las operaciones de spam y malware, es ingenuo suponer que los atacantes no están llevando a cabo lo que han aprendido de los derribos para usarlo con el fin de apuntalar sus operaciones. Las botnets están aquí para quedarse.
Amenaza # 8: Precisión selectiva de malware
Los atacantes están aprendiendo de los investigadores los pasos para analizar su malware, y esta técnica ha puesto de manifiesto recientemente que puede ayudar a hacer ineficiente el análisis mediante el diseño de programas maliciosos que fallen durante su ejecución en cualquier entorno que no sea el originalmente dirigido. Ejemplos de estos ataques incluyen Flashback y Gauss. Ambos han tenido éxito, especialmente Gauss, para detener a los investigadores de análisis de malware automatizado. El próximo año, los atacantes continuarán mejorando estas técnicas, para hacer que su malware sea más dedicado, de manera que sólo ataquen a los ordenadores que cuenten con una configuración específica.
Una cosa es cierta - 2013 va a traer un ejército de vulnerabilidades y malware a través de vectores que van desde las redes sociales para dispositivos móviles hasta los propios empleados. Como la seguridad del equipo y del sistema operativo continúa mejorando, los cibercriminales crearán nuevas técnicas para eludir esas defensas. Razón de más para hacer de la seguridad una resolución que hay que mantener.

No hay comentarios:

Publicar un comentario

Registrate y Recibe noticias directo a tu correo, te invito a comentar las publicaciones