Amenazas cibernéticas para 2015

Fortinet empresa global en la seguridad de redes de alto desempeño, y su división de investigación de amenazas FortiGuard Labs, han determinado las amenazas contra la seguridad cibernética más significativas del próximo Año Nuevo 2015, tanto desde la perspectiva de un hacker de sombrero negro, como desde la de los proveedores de soluciones de inteligencia de amenazas. Mientras el número de dispositivos conectados a la red aumente, los cibercriminales continuarán perfeccionando sus habilidades en lo que se refiere a ataques contra el Internet de las Cosas y técnicas avanzadas de evasión, aprovechando también las vulnerabilidades de servidores a gran escala para obtener ganancias financieras, entre otros propósitos malintencionados. Las empresas y las organizaciones gubernamentales en todo el mundo están en riesgo, al igual que la importante información personal de los consumidores.


Las tendencias significativas y las amenazas de seguridad cibernética desde la perspectiva de un hacker de sombrero negro en el 2015, incluyen:

· Blastware que destruye sistemas, borra datos y encubre el rastro de los hackers:
Esta destructiva nueva tendencia de malware, seguido por Scareware y Ransomware, permite a los hackers infiltrar sistemas, recopilar datos y luego eliminar la información de los sistemas y discos duros para encubrir las pistas y evitar la investigación. Los laboratorios FortiGuard detectaron el primer indicio de Blastware en 2014, Dorkbot/NGRbot, donde los hackers tenían rutinas de código integradas que, si se alteraban, se auto-destruirían y borrarían toda la información del disco duro. Esta es una respuesta directa al creciente número de servicios de respuesta de incidentes. Fortinet predice que los desarrolladores de APT se basarán en sofisticados mecanismos de auto-autodestrucción que operan bajo la modalidad de “buscar y destruir”, lo que podría obstaculizar los esfuerzos de las autoridades y los investigadores, ya que estos métodos van en aumento en la lucha contra el delito cibernético. Los hackers también podrían utilizar estas tácticas para chantajear. (Ej. Destruir datos si la recompensa no es cancelada en un plazo determinado).

· Hackers buscan evadir las leyes e incriminar al inocente:
A medida que los crímenes cibernéticos aumentan, las acciones policiales para atrapar y penalizar a los autores también aumentan. Así, los hackers deben ser más cautelosos y calculadores para evadir el arresto. En el 2015, las técnicas avanzadas de evasión evolucionarán con el fin de encubrir sus huellas. A la fecha, la evasión se ha enfocado en la lucha contra el antivirus y contra la prevención de intrusión de botnet. Fortinet piensa que esto evolucionará con un foco en la evasión de Sandbox. Además, similar a contrarrestar la inteligencia, es posible que los atacantes tiendan una trampa a las personas inocentes al lanzar pistas falsas en sus ataques para frustrar la investigación y plantar, intencionalmente, evidencia que apunte a un atacante no asociado.

· El Internet de las Cosas se convierte en el Internet de las Amenazas (IoT, por sus siglas en inglés):
En el 2014, vimos un cambio interesante – llamado Heartbleed y Shellshock – enfocado en la vulnerabilidad y explotación del servidor. Para el 2015, esperamos que esta tendencia continúe de manera alarmante a medida que los hackers de sombrero negro abran a la fuerza el Internet de las Cosas. Los hackers continuarán por el camino que ofrezca la menor resistencia a medida que más y más dispositivos se conectan a la red. Las vulnerabilidades que ellos buscarán explotar incluirán la automatización de viviendas (domótica) y sistemas de seguridad de los consumidores, así como webcams, cosa que ya estamos empezando a ver. A nivel empresarial, el almacenamiento y routers conectados a la red seguirán siendo objetivos de ataques, así como infraestructuras críticas como los dispositivos o sistemas que permiten el interfaz entre las personas y las máquinas (HMI, por sus siglas en inglés) y sistemas de cadenas de suministro, los cuales crearán problemas significativos con componentes de terceros y de gestión de parches. El malware común distribuido y vendido incluirá la funcionalidad SCADA, como la rutina OPC de Havex, el cual tomará huella de los dispositivos usados en redes industriales y lo reportará a los usuarios.

· Denegación de ingresos/Continuación y expansión de infracciones de datos:
El 2014 está siendo conocido como el “año de la infracción de datos”, por robos significativos a tiendas como Target, Michaels, P.F. Chang’s y Home Depot. FortiGuard predice que esta tendencia continuará en el 2015 dado que los hackers se volverán más sofisticados y encontrarán nuevos formas de infiltrar los sistemas de retail y finanzas. En el próximo año, los daños también se extenderán a la negación de servicio en la línea de ensamblaje, fábricas, sistemas ERP/SAP, así como sistemas de gestión de asistencia médica y de construcciones; creando aún más desafíos en los datos de los consumidores, en pérdidas de ingresos y daños en la reputación de organizaciones de todo el mundo.

· Aumento contra la inteligencia de amenazas:
Los servicios y soluciones de crímenes ya han apoyado la garantía de calidad en la búsqueda de malware, incluyendo la exploración de muestras. Fortinet cree que esto se extenderá para apoyar la garantía de calidad, en inteligencia de amenazas y cobertura no detectada por el indicador de peligros en el 2015. Conforme los servicios de criminalidad amplían su investigación y cobertura, los hackers utilizarán el mismo tipo de procesos para determinar la mejor forma de burlar los sistemas de seguridad. Por ejemplo, los servicios actuales de escaneado de los criminales contra las capacidades de los proveedores para detenerlos que además reciben una puntuación. Mientras que los proveedores crecen en la detección de malware para la correlación de inteligencia, los criminales trabajarán para contrarrestar este movimiento con los mismos métodos para averiguar si su infraestructura de botnet se marca en otros sistemas de inteligencia y, de esta manera, trabajar para ocultar sus huellas.



Compártelo en Google Plus
    Comenta en Blogger
    Comenta en Facebook

0 comentarios :

Publicar un comentario

Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera