Un
informe de Intel Security
pronostica un aumento del ciberespionaje y ataques a
dispositivos
inteligentes en 2015. El mismo informe recoge que en el tercer trimestre
de 2014 se detectaron más de cinco ciberamenazas por segundo
Intel
Security, presenta su
informe sobre predicción de ciberamenazas previstas para 2015 [
PDF],
así como un análisis de las ciberamenazas acontecidas en el tercer
trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel
Security. El informe arroja así mismo que el tercer trimestre del 2014
el malware se incrementó en un 76% respecto al año anterior. Los
laboratorios McAfee Labs de Intel Security prevén un panorama de
amenazas para 2015 caracterizado por el aumento de ciberataques que
pondrán en jaque la validez de los estándares de seguridad actuales,
nuevos ataques en dispositivos móviles y contra el Internet de las
Cosas, así como un
aumento de sofisticadas estrategias de
ciberespionaje, incluyendo técnicas capaces de burlar algunas de las más
conocidas tecnologías sandboxing de detección de malware diseñado
específicamente para atacar a una determinada organización.
En el tercer trimestre del año, los laboratorios McAfee Labs de Intel
Security han detectado más de 307 nuevas amenazas por minuto (lo que
equivale a más de cinco por segundo), el malware en general se ha
incrementado un 76% respecto al año anterior, destacando un crecimiento
del 16% en el malware que afecta a
dispositivos móviles. Los
investigadores también identificaron nuevos intentos de aprovechar los
estándares de confianza en internet, incluyendo las vulnerabilidades de
secure socket layer (SSL, proceso que administra la seguridad de las
transacciones que se realizan a través de Internet) como Heartbleed (que
permite leer la
memoria de un servidor por ejemplo, y conseguir así las
claves privadas)
y BERserk (que puede interceptar los datos confidenciales que
intercambias con un sitio web), y el continuo abuso de la firma digital
para enmascarar malware como códigos legítimos.
Para el año 2015, los laboratorios McAfee Labs prevén que los
cibercriminales amplíen y mejoren sus capacidades para evitar ser
detectados, así como el uso de estrategias de ciberespionaje para
rastrear y recoger datos valiosos en
ataques dirigidos. Los
investigadores pronostican así mismo que los ciberdelincuentes se
emplearán más y mejor en identificar los fallos de seguridad en las
aplicaciones, sistemas operativos y hasta en la misma red, a la vez que
aumenta el interés de estos ciberdelincuentes por las limitaciones de
las tecnologías de sandboxing o aislamiento y análisis de amenazas.
Según Javier Perea, Regional Director de Intel de Security,
2014 será
recordado como el año en que la confianza existente en los estándares, y
las formas de operar hasta ese momento se degrado de forma
significativa. Los fallos de seguridad aparecidos ha menoscabado la
confianza de la industria en los estándares de seguridad actuales,
también la confianza del consumidor en la capacidad de los proveedores
de productos y servicios para proteger sus datos y la de estos en su
propia capacidad para detectar y atajar a tiempo ataques específicos
dirigidos a comprometer a sus organizaciones
Restaurar la confianza en el año 2015 requerirá una mayor colaboración
por parte de la industria, el refuerzo y la creación de nuevos
estándares para hacer frente a este panorama de amenazas y con mejores
estrategias de seguridad que reduzcan el tiempo de detección haciendo un
mayor y mejor uso de todas las fuentes de ciberinteligencia. En última
instancia, sería necesario llegar a un modelo donde la seguridad sea un
elemento crítico desde el proceso mismo de diseño y desarrollo de cada
dispositivo y de cada aplicación.”
Los laboratorios McAfee Labs de Intel Security pronostican un aumento en las siguientes ciberamenazas para 2015:
1. Incremento de las tácticas de guerra cibernética y ciberespionaje.
Los ataques de ciberespionaje serán cada vez más frecuentes y los
cibercriminales serán aún más sigilosos en el proceso de robo de
información. Por su parte, quienes se incorporen al mundo del
cibercrimen buscarán maneras de robar información sensible y asediar a
sus adversarios.
Los cibercriminales con experiencia trabajarán para mejorar su capacidad
de permanecer ocultos en las redes y sistemas de sus víctimas.
Los ciberdelincuentes se centrarán más en seguir y monitorizar a sus
víctimas recopilando información de valor, ya sea de tipo individual,
propiedad intelectual e incluso de inteligencia.
Los laboratorios McAfee Labs alertan de que cada vez más países y
grupos terroristas y criminales hacen uso de las técnicas de guerra
cibernética y ciberespionaje.
2. Mayor frecuencia y virulencia en los ataques al Internet de las
Cosas. A menos que los controles de seguridad estén incorporados ya de
origen en las arquitecturas de los dispositivos inteligentes, el valor
creciente de los datos recogidos, procesados y compartidos por estos
dispositivos darán pie a los primeros ataques al IoT durante 2015.
3. Se intensificarán los debates sobre la privacidad. La privacidad de
los datos seguirá siendo un tema candente mientras gobiernos y empresas
no acerquen posiciones y se pongan de acuerdo sobre cuándo, qué y cómo
acceder a la información personal, así como definir qué se considera
información personal.
En 2015 presenciaremos un continuo debate y falta de claridad en torno a
lo que constituye la "información personal", y en qué medida los
actores públicos y privados pueden acceder y compartir esa información.
Seremos testigos de una continua evolución en el alcance y contenido de
la regulación sobre la privacidad de los datos, podremos ver incluso
leyes que regulen el uso de conjuntos de datos previamente anónimos.
La Unión Europea, los países de América Latina, así como Australia,
Japón, Corea del Sur, Canadá y muchos otros podrían promulgar leyes y
reglamentos de protección de datos muchos más estrictos.
4. El ransomware evoluciona en la nube. El ransomware, un software
malicioso que al infectar nuestro equipo lo bloquea y nos pide un
rescate para recuperar el control, evolucionará en sus métodos de
propagación, cifrado y los objetivos a los que apunta. Cada vez más
dispositivos móviles sufrirán estos ataques.
Podrían surgir variantes de ransomware que lograrán eludir la seguridad
de soluciones y aplicaciones de almacenamiento en la nube.
Una vez que el terminal se ha infectado, el ransomware intentará
explotar las credenciales almacenadas cuando el usuario inicie su sesión
para también infectar los datos almacenados en la nube con copia de
seguridad.
Se espera que la técnica de ransomware dirigida contra copias de
seguridad en la nube también se suceda en cada vez más entornos móviles.
EL uso de moneda virtual se generalizará como método de pago de un rescate para este tipo de amenazas.
5. Nuevas estrategias y escenarios de ataques a dispositivos móviles.
Los ataques a dispositivos móviles continuarán aumentando con la
expansión de estas nuevas tecnologías.
La creciente disponibilidad de kits de generación de malware y códigos
fuente del malware para dispositivos móviles facilitará el trabajo de
los cibercriminales.
Las tiendas de aplicaciones que no son de confianza continuarán siendo
una fuente importante de malware móvil. El tráfico a estas tiendas desde
"malvertising" (publicidad maliciosa), está creciendo rápidamente en
las plataformas móviles.
6. Los ataques contra el punto de venta aumentan y evolucionan con los
nuevos métodos de pagos digitales. Los ataques a puntos de venta
seguirán siendo lucrativos, y la creciente adopción de nuevos sistemas
de pago digital en los dispositivos móviles abrirán nuevas puertas los
ciberdelincuentes.
A pesar de los esfuerzos actuales del sector de la distribución para
implementar más tarjetas con chip y número pin y lectores de tarjetas,
los laboratorios McAfee Labs prevén un incremento en las amenazas que
puede sufrir el sector del retail.
La tecnología de pago digital Near Field Communications (NFC)
-tecnología inalámbrica presente por ejemplo en los abonos de transporte
y pagos por móvil- representa una brecha de seguridad, aunque mitigable
con un correcto uso y concienciación por parte de los usuarios.
7. Shellshock abre la puerta a ataques en Unix y Linux. Los ataques de
malware contra sistemas diferentes de Windows aumentarán como
consecuencia de la vulnerabilidad Shellshock (o virus Bash, es un fallo
de seguridad que afecta a servidores web y dispositivos conectados a
Internet, en particular a equipos Linux, Android, MacOS y BSD).
McAfee Labs advierte de que las réplicas de Shellshock se harán sentir
durante los próximos años debido a la cantidad de dispositivos de Unix o
Linux potencialmente vulnerables, desde los rúters hasta las
televisiones, controladores industriales, sistemas de vuelo e
infraestructuras críticas pueden llegar a sufrir estos ataques
En 2015, todo esto impulsará un aumento significativo en el malware
dirigido a entornos diferentes de Windows, ya que los atacantes
aprovecharán la vulnerabilidad.
8. La creciente explotación de los fallos de software. La explotación de
vulnerabilidades es probable que aumente como consecuencia de nuevos
fallos descubiertos en el software.
La explotación de nuevas técnicas de programación como “stack pivoting”
y “return and jump” y la profundización en el conocimiento de la
arquitectura de 64 bits pondrá de manifiesto nuevas vulnerabilidades y
el consiguiente nuevo malware que las aprovechará.
9. Nuevas técnicas de evasión del sandboxing. Escapar de los entornos o
mecanismos de cuarentena o sandboxing, como se conoce en inglés, será
una importante batalla contra la que tendrán que lidiar los
departamentos de seguridad.
Se han identificado brechas en tecnología de sandboxing implementadas
actualmente Los laboratorios McAfee Labs prevén un incremento del número
de técnicas para aprovechar esas vulnerabilidades y burlar los entornos
de cuarentena.
Fuente:
Red Seguridad