Lunes
22.01.2018
        
Sin Mordaza
08-01-2018 | CIENCIA Y TECNOLOGIA | EN 2018

¿Dónde pondrán su mira los delincuentes informáticos?

El alza y la diversificación en malware móvil, criptomonedas y brechas de privacidad, son algunas de las amenazas anticipadas

El 2017 será recordado en materia de seguridad informática como el año de diferentes ataques financieros, como Ploutus, Ice5, Prilex, entre otros. Las ofensivas de WannaCry y NotPetya también pusieron en jaque a muchas compañías no solo en países europeos sino también de América latina.

Pero según Dmitry Bestuzhev, director del equipo de investigación y análisis de la empresa Kaspersky Lab en América latina, el 2018 será un año más complejo hablando desde el punto de vista de la diversidad y el alcance de los ataques.

"Se ve claro que los objetivos ya no serán solamente los usuarios finales, sino sus proveedores tanto de hardware, como de servicios. Por ejemplo, los proveedores de servicios financieros tendrán que lidiar con una situación poco vista antes", advirtió Bestuzhev, en un pronóstico enviado a iProfesional.

Derek Manky, estratega de seguridad global en otro proveedor del mercado de ciberseguridad Fortinet, afirmó que la "economía digital está impulsada por la innovación tecnológica que crea oportunidades para lo bueno y lo malo en ciberseguridad. La proliferación de dispositivos en línea y la hiperconectividad de hoy han creado un patio de recreo criminal que es cada vez más difícil de asegurar. Al mismo tiempo, los cibercriminales están aprovechando la automatización y la inteligencia artificial a un ritmo y escala incalculables a través de una superficie de ataque en constante expansión".

¿Qué se espera para el 2018? ¿Seguiremos con el mismo escenario de ataques o cambiará algo? A continuación, los pronósticos compartidos a iProfesional desde proveedores de seguridad informática.

Los siete jinetes del Apocalipsis

La imagen del último libro de la Biblia sirve para enumerar las estimaciones de Kaspersky Lab América Latina para la región:

* Adopción y uso de técnicas de ataques dirigidos (APT) en ciberataques contra usuarios finales: Los cibercriminales de la región copiarán las técnicas empleadas por los actores de estos ataques para infectar los dispositivos de usuarios finales.

El arsenal cibernético avanzado es usado en contra de los usuarios domésticos. Esto permitirá que los atacantes logren un mayor número de víctimas.

* Múltiples ataques hacia la banca: Los bancos de la región tendrán que enfrentar la nueva realidad de múltiples ataques con técnicas y vectores de ataques híbridos que les permitirán a los atacantes sustraer grandes sumas de dinero directamente de los activos del banco.

Estos ataques podrán ser complementados con el uso de "insiders", tecnologías maliciosas para los cajeros automáticos, así como los servidores internos y otras estaciones dentro de las propias redes de las instituciones bancarias.

* Ciberoperaciones militares secretas en la región con el fin de sustraer información confidencial de los estados vecinos: A pesar de que esta práctica ya ha existido por lo menos durante los últimos cinco años, su proliferación será más grande aún.

Incluso, estados que no cuenten con su propio potencial científico para el desarrollo de las amenazas avanzadas en casa, estarán ya en el campo de batalla utilizando armamento tercerizado adquirido de diferentes compañías especializadas en el desarrollo de plataformas de espionaje.

* Adopción de los constructores de malware móvil internacionales y la preparación de plantillas regionales en español: Esta táctica le dará a los cibercriminales la ventaja sobre infecciones móviles por medio de la instalación de diferentes tipos de malware para la plataforma Android.

Por ejemplo, desde bankers hasta ransomware/lockers, que exigen dinero a través de los sistemas de pago convencionales o electrónicos. La ingeniería social será el principal vector para infectar los dispositivos con malware móvil.

* Aumento de ataques a pequeñas y medianas empresas, principalmente las que manejan sistemas de puntos de venta (PoS), en especial aquellas encargadas de procesar transacciones de tarjetas protegidas con chip y PIN:

Los cibercriminales buscarán nuevas formas de continuar clonando tarjetas de crédito y débito pese a las protecciones implementadas según el estándar EMV.

* Ataques a los sistemas y usuarios de criptomonedas y abuso en el minado para su generación: el incremento en el valor de las criptomonedas ha captado la atención de los cibercriminales y esto ha causado un incremento en el número de malware diseñado para su robo.

También se han descubierto páginas web, ya sea creadas para este fin o que fueron comprometidas, que son utilizadas para abusar de los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas.

Este tipo de amenazas es indetectable hasta cierto punto y solo en ciertas circunstancias los usuarios podrían darse cuenta porque su equipo pudiera ponerse "lento". Esta amenaza no solo se ha descubierto en sitios web, sino también en algunas aplicaciones Android.

* Brechas de seguridad y privacidad por medio de dispositivos conectados: la Internet de las Cosas (IoT) cobrará mayor relevancia en el escenario de la seguridad informática a través de la inclusión masiva de dispositivos inteligentes en hogares, pasando a formar parte de nuestras vidas de forma constante.

Según Bestuzhev, "las vulnerabilidades en este tipo de dispositivos plantearán un problema no solo de seguridad sino de privacidad, y de los límites dentro de los cuales un dispositivo puede acceder a nuestra información privada. Desde implantes médicos hasta autos conectados, tendremos un sin fin de posibilidades existentes para que los atacantes encuentren nuevas formas de concretar sus ataques".

Ciberataques con autoaprendizaje

Desde Fortinet compartieron con iProfesional las predicciones del equipo de investigación global FortiGuard Labs sobre el panorama de amenazas para 2018.

Las tendencias revelan los métodos y estrategias que los ciberdelincuentes emplearán en el futuro cercano y muestran el impacto potencial de los ciberataques en la economía global.

Durante los próximos años, se observará que la superficie de ataque ser expandirá mientras que la visibilidad y el control sobre las infraestructuras actuales disminuirá.

La proliferación de dispositivos en línea que acceden a información personal y financiera, y la creciente conexión de todo, desde ejércitos de dispositivos de IoT e infraestructura crítica en automóviles, hogares y oficinas hasta el aumento de ciudades inteligentes, crearon nuevas oportunidades para ciberdelincuentes y otras amenazas.

El mercado es experto en adoptar los últimos avances en áreas como la inteligencia artificial (IA) para crear ataques más efectivos. En Fortinet estimaron que esta tendencia se acelerará en 2018, con estas tecnologías:

"Hackers" zombies

Los ciberdelincuentes reemplazarán "botnets" con grupos inteligentes de dispositivos comprometidos llamados "hivenets" para crear vectores de ataque más efectivos.

Los "hivenets" aprovecharán el autoaprendizaje para enfocarse efectivamente en sistemas vulnerables a una "escala sin precedentes". "Serán capaces de hablar entre ellos y tomar medidas basadas en la inteligencia local compartida", advirtieron desde Fortinet.

Además, "los zombies se volverán inteligentes, actuando sobre comandos sin que el líder de botnets les ordene que lo hagan. Como resultado, los hivenets podrán crecer exponencialmente como enjambres, ampliando su capacidad de atacar simultáneamente a múltiples víctimas e impedir significativamente la mitigación y la respuesta".

FortiGuard Labs registró 2.900 millones de intentos de comunicaciones de botnets al trimestre a principios de este año, lo que añade un contexto a la gravedad de lo que podrían causar los hivenets y swarmbots.

Automatización

La "red oscura" y la economía del cibercrimen ofrecen nuevos servicios mediante la automatización: A medida que el mundo del cibercrimen evoluciona, también lo hace la "red oscura".

Se esperan ver nuevas ofertas de servicios desde esta red, ya que las organizaciones de "crimen-como-servicio" usan nueva tecnología de automatización para sus ofertas.

Ya se ven servicios avanzados que se ofrecen en mercados en la "red oscura" que aprovechan el aprendizaje automatizado. Por ejemplo, un servicio conocido como FUD ya es parte de varias ofertas.

Este servicio permite a los desarrolladores criminales cargar código de ataque y malware en un servicio de análisis por una tarifa. Posteriormente, reciben un informe sobre si las herramientas de seguridad de diferentes proveedores pueden detectarlo.

Anticipar las amenazas

Existe una oportunidad para que los ciberdelincuentes emprendedores, habilitados por los avances en automatización e inteligencia artificial, usen las herramientas adecuadas para comprometer la economía digital.

Para Fortinet, "las soluciones de seguridad deben construirse en torno a tecnologías de seguridad integradas, inteligencia de amenazas procesable y entramados de seguridad dinámicamente configurables".

La seguridad debe operar a altas velocidades mediante la automatización de las respuestas y la aplicación de inteligencia y autoaprendizaje para que las redes puedan tomar decisiones efectivas y autónomas.

"Esto no solo ampliará la visibilidad y centralizará el control, sino que también permitirá la segmentación estratégica para impulsar la seguridad en la infraestructura de red para identificar, aislar y remediar rápidamente los dispositivos comprometidos y contrarrestar los ataques, incluso en diferentes ecosistemas de red, desde dispositivos de punto final y recursos de red locales hasta la nube", concluyeron desde este proveedor de seguridad informática.


IPROFESIONAL

 

Fuente: SM
Imprimir


Sin Mordaza
TodoVende.com.ar
SIN MORDAZA © Copyright 2015 - sinmordaza.com
Todos los derechos reservados.