El Internet de las Cosas se convertirá en el “Internet de las Amenazas”, según las predicciones de Fortinet para 2015

Laboratorios FortiGuard también vaticina el aumento del malware destructivo tipo Blastware y la evolución en las técnicas de evasión.

Fortinet (NASDAQ: FTNT), proveedor mundial en seguridad de red de alto rendimiento, y su división de investigación de amenazas FortiGuard Labs, han hecho públicas sus previsiones de ciberamenazas para 2015.

De acuerdo con sus análisis, la popularización en el uso de dispositivos conectados a la red, anima a los ciberdelincuentes a perfeccionar su destreza y aplicar técnicas de evasión avanzadas, a la vez que a aprovechar las vulnerabilidades de los servidores a gran escala para sus acciones fraudulentas. Empresas y organizaciones gubernamentales en todo el mundo están bajo su amenaza al albergar en sus sistemas datos personales de los consumidores.

Teniendo en cuenta tanto la perspectiva de un Black Hat Hacker como la de un proveedor de soluciones de CiberSeguridad, las  amenazas de seguridad cibernética a las que nos enfrentaremos en 2015 serán las siguientes:

1.    El Internet de las cosas (IoT) se convierte en el Internet de las amenazas

Los hackers tenderán a ir por el camino que oponga menor resistencia a medida que más dispositivos se conectan a la red. Desde el punto de vista empresarial, el almacenamiento conectado a la red y los routers seguirán estando en el punto de mira del cibercrimen, así como el interfaz hombre-máquina (HMI) en las infraestructuras críticas y los sistemas de la cadena de suministro. El malware más habitual contemplará los sistemas SCADA, como ocurre con la variante de Havex que localiza servidores OPC (Object linking and embedding for Process Control), que son los que controlan los dispositivos SCADA de las redes industriales.

2.    Malware destructivo: Blastware

Esta nueva tendencia destructiva del malware, como Scareware y Ransomware, permite a los hackers infiltrarse en los sistemas, recopilar datos y borrar la información de las unidades de almacenamiento, eliminando con ello las pistas y dificultando la tarea de los investigadores. FortiGuard Labs ya identificó los primeros indicios de Blastware en 2014, Dorkbot/NGRbot – que incorporaban rutinas integradas que, al ser alteradas, se autodestruían y eliminaban toda la información del disco duro. Desde Fortinet se prevé que los desarrolladores de APTs crearán sofisticados mecanismos de autodestrucción que obstaculizarán los esfuerzos policiales y forenses para combatir el delito cibernético. Los hackers también pueden tratar de utilizar estas tácticas para sus fines, es decir, destruirán los datos si no se paga el rescate en un plazo de tiempo.

3.    Hackers, por encima de la ley

A medida que aumenta el cibercrimen, se multiplican las prácticas policiales para atrapar y castigar a los culpables. Debido a esto los Hackers deben ser más cautelosos para evitar ser arrestados. En 2015, se prevé una evolución en las técnicas de evasión avanzadas; aquellas que permiten a los hackers no dejar huella de sus delitos. Fortinet prevé que estas técnicas evolucionarán hacia la evasión de los sistemas Sandbox y posiblemente tratarán de inculpar a inocentes de los ataques y de confundir a  los investigadores dejando pistas falsas.

4.    Los robos de datos se acentúan

El año 2014 empieza a conocerse como el “año de la filtración de los datos”, debido a la cantidad de robos de información en tiendas como Target, Michaels, PF Changs y Home Depot. Desde FortiGuard se prevé que esta tendencia se mantendrá en 2015 al encontrar los hackers nuevas formas de infiltrarse en los sistemas comerciales y financieros mediante la sofisticación de sus ataques. En el próximo año, se producirán denegaciones de servicio en cadenas de montaje, fábricas, sistemas ERP, así como daños en la gestión de la asistencia sanitaria y la construcción. Importantes desafíos para la protección de los datos de los consumidores, las finanzas y la reputación de las organizaciones.

5.    Aumento de la contrainteligencia

Al igual que se amplía la investigación y la cobertura en la lucha contra el cibercrimen, los hackers utilizarán procesos similares para determinar las mejores formas de evadir los sistemas de seguridad. Por ejemplo, los servicios contra la delincuencia estudian como afecta el malware a los capacidades de los fabricantes, con el objetivo de detenerlo y de ofrecerles el resultado de sus investigaciones. Por su parte, los delincuentes trabajan para contrarrestar este movimiento con el mismo tipo de enfoques, y así averiguar si su infraestructura de botnet se muestra en los sistemas de inteligencia, para ocultar sus huellas.

Ilustración: Shutter M. © Shutterstock.com


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022