McAfee Labs adelanta la evolución de vulnerabilidades y evasión para 2015

Intel Security, dió a conocer su Informe de amenazas de noviembre de 2014 de McAfee Labs, que incluye un análisis de la actividad de amenazas en el tercer trimestre de 2014, y las predicciones de la organización para el próximo año. El informe detalla un tercer trimestre colmado de hitos en el desarrollo de amenazas y eventos cibernéticos que aprovechan estándares de confianza de hace mucho tiempo de Internet. McAfee Labs prevé un entorno de amenazas para 2015 caracterizado por más ataques que aprovechan estos estándares, nuevos escenarios de ataque en dispositivos móviles y la Internet de las cosas (IoT) y capacidades de ciberespionaje cada vez más sofisticadas, incluidas técnicas capaces de evadir tecnologías de detección de sandboxing.

En el tercer trimestre, McAfee Labs detectó más de 307 nuevas amenazas por minuto, o más de cinco por segundo, con un aumento en muestras de malware móvil del 16 por ciento en todo el trimestre y un aumento general del malware del 76 por ciento cada año. Los investigadores también identificaron nuevos intentos de aprovechamiento de los modelos de confianza de Internet, incluyendo las vulnerabilidades en la capa de socket segura (SSL, secure socket layer) como Heartbleed y BERserk, y el constante abuso de firmas digitales para camuflar el malware como código legítimo.
En 2015, McAfee Labs predice que grupos maliciosos buscarán expandir su habilidad de evitar la detección por largos períodos de tiempo, sin actores gubernamentales adoptando, cada vez más, capacidades de ciberespionaje para supervisar y reunir datos valiosos a través de campañas extensas de ataques dirigidos. Los investigadores predicen esfuerzos más agresivos para identificar vulnerabilidades de aplicaciones, sistemas operativos y redes, y un enfoque mayor en las limitaciones de las tecnologías de sandbox a medida que los hackers intentan evadir la detección basada en aplicaciones e hipervisores.


McAfee Labs prevé las tendencias siguientes para 2015:

1. Un mayor uso de tácticas de ataque informático y espionaje cibernético. Los ataques de ciberespionaje seguirán aumentando su frecuencia mientras los grandes jugadores se transformen en recolectores de información más sigilosos, mientras que quienes se inician en el ciberataque buscarán formas de robar información sensible y reprimir a los adversarios.

o Los actores gubernamentales establecidos trabajarán para mejorar su habilidad de permanecer ocultos en sistemas y redes víctimas.
o Los ciberdelincuentes seguirán actuando más como actores de ciberespionaje nación/estado, centrándose en sistemas de supervisión y reuniendo inteligencia de gran valor sobre individuos, propiedad intelectual e inteligencia operativa.
o McAfee Labs predice que más estados-nación pequeños y grupos terroristas utilizarán ataques informáticos.

2. Una mayor frecuencia, rentabilidad y gravedad en los ataques a la Internet de las cosas. A menos que se incluyan controles de seguridad en las arquitecturas desde el comienzo, la prisa por implementar dispositivos IoT a escala superará a las prioridades de seguridad y privacidad. Esta rapidez y el aumento de valor de los datos reunidos, procesados y compartidos por estos dispositivos atraerán los primeros ataques paradigmáticos y notables a la IoT en 2015.

o La proliferación de dispositivos IoT en entornos como salud podría proporcionar el acceso de partes maliciosas a datos personales aún más valiosos que datos de tarjetas de crédito. Por ejemplo, de acuerdo con el informe de McAfee Labs tituladoCiberdelincuencia expuesta: Ciberdelincuencia como servicio, la comunidad de ciberdelincuencia valúa las credenciales de salud robadas en aproximadamente USD 10 cada una, unas 10 o 20 veces más que un número de una tarjeta de crédito de EE. UU.

3. Una intensa actividad en los debates de privacidad. La privacidad de los datos seguirá siendo un tema importante a medida que los gobiernos y las empresas continúen definiendo qué significa el acceso justo y autorizado a la “información personal” que no está definida de manera consistente.

o En 2015 seremos testigos de una discusión incesante y una falta de claridad sobre qué constituye el concepto de “información personal” y hasta qué punto actores gubernamentaleso privados pueden tener acceso a ella y compartirla.
o Veremos una evolución continua en el alcance y contenido de las reglas y normas de privacidad de datos, incluso podríamos ver que las leyes comiencen a regular el uso de conjuntos de datos que antes eran anónimos.
o La Unión Europea, países de América Latina, junto con Australia, Japón, Corea del Sur, Canadá y otros varios podrían aplicar leyes y normas de privacidad de datos más estrictas.

4. Una evolución del ransomware a la nube. El ransomware evolucionará en cuanto a sus métodos de propagación, cifrado y los objetivos que busca. Habrá más dispositivos móviles con posibilidad de sufrir ataques.

o Predecimos que las variantes de ransomware que logren evadir los programas de seguridad instalados en un sistema se dirigirán específicamente a endpoints que suscriban soluciones de almacenamiento basadas en la nube.
o Una vez infectado el endpoint, el ransomware intentará aprovechar las credenciales almacenadas por el inicio de sesión del usuario para infectar también los datos de almacenamientos respaldados en la nube.
o Esperamos que la técnica de ransomware dirigido a los datos respaldados en la nube se repita en el espacio móvil.
o Esperamos un aumento mayor en el ransomware móvil que utilice monedas virtuales como método de pago del rescate.

5. Superficies y capacidades nuevas de ataque móvil. Los ataques móviles seguirán creciendo con rapidez a medida que las tecnologías de celulares nuevos expandan la superficie de ataque.

o La creciente disponibilidad de conjuntos de generación de malware y códigos fuente de malware para dispositivos móviles tumbaran la barrera para la entrada de ciberdelincuentes que apunten a estos dispositivos.
o Las tiendas de aplicaciones no confiables seguirán siendo una fuente importante de malware móvil. El tráfico de estas tiendas será impulsado por “anuncios maliciosos” que han crecido con rapidez en las plataformas móviles.

6. Aumento y evolución de ataques a POS con pagos digitales. Los ataques a Punto de venta (POS) seguirán siendo lucrativos y el aumento significativo del uso por parte de los consumidores de sistemas de pago digital en dispositivos móviles proporcionarán nuevas oportunidades de ataque que los criminales cibernéticos aprovecharán.

o A pesar de los esfuerzos actuales por parte de minoristas de implementar más tarjetas con chip y pin y lectores de tarjetas, McAfee Labs prevé un crecimiento continuo en las infracciones a sistemas de POS en 2015 en función de número de dispositivos POS que se deberán actualizar en América del Norte.
o La tecnología de pago digital Near field communication (NFC) se convertirá en una oportunidad de ataque totalmente nueva para aprovechar, a menos que la educación del usuario logre orientarlos para que controlen las características de la NFC en sus dispositivos móviles.

7. Ataques a Unix, Linux debido a Shellshock. Los ataques de malware fuera de Windows aumentarán debido a la vulnerabilidade Shellshock.

o McAfee Labs predice que las consecuencias de Shellshock se sentirán por muchos años debido al número de dispositivos Unix o Linux vulnerables, desde enrutadores hasta televisores, controladores industriales, sistemas de vuelo e infraestructura crítica.
o En 2015, esto impulsará un aumento significativo en malware no perteneciente a Windows a medida que los atacantes busquen aprovecharse de la vulnerabilidad.

8. Un mayor aprovechamiento de fallas en software. Es probable que aumente el aprovechamiento de vulnerabilidades a medida que se descubran nuevas fallas en productos de software populares.

o McAfee Labs prevé que las técnicas de aprovechamiento como la inversión de pilas, programación de retorno y de salto, y un mayor entendimiento del software de 64 bits seguirán impulsando el crecimiento de nuevas vulnerabilidades al igual que del volumen de malware que aprovecha dichas vulnerabilidades.

9. Tácticas de evasión nuevas para sandbox. Escapar al sandbox será un campo de batalla importante en la seguridad de TI.

o Se han identificado vulnerabilidades en las tecnologías de sandbox implementadas en aplicaciones críticas y populares. McAfee Labs prevé un crecimiento en el número de técnicas utilizadas para aprovechar estas vulnerabilidades y para escapar del sandbox de aplicaciones.
o Además del sandbox de aplicaciones, McAfee Labs predice que en 2015 habrá más malware que pueda aprovechar las vulnerabilidades de hipervisores para liberarse de sistemas sandbox independientes de algunos proveedores de seguridad.
Compártelo en Google Plus
    Comenta en Blogger
    Comenta en Facebook

0 comentarios :

Publicar un comentario

Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera