Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015

En el tercer trimestre de 2014 se han detectado m谩s de 307 nuevas amenazas por minuto, lo que equivale a m谩s de cinco por segundo.

Los laboratorios McAfee Labs de Intel Security prev茅n un panorama de amenazas para 2015 caracterizado por el aumento de ciberataques que pondr谩n en jaque la validez de聽聽los est谩ndares de seguridad actuales, nuevos ataques en dispositivos m贸viles y contra el Internet de las Cosas, as铆 como un aumento de sofisticadas estrategias de ciberespionaje, incluyendo t茅cnicas capaces de burlar algunas de las m谩s conocidas tecnolog铆as聽sandboxing聽de detecci贸n de malware dise帽ado espec铆ficamente para atacar a una determinada organizaci贸n.

En el tercer trimestre del a帽o, los laboratorios McAfee Labs de Intel Security han detectado m谩s de 307 nuevas amenazas por聽聽minuto (lo que equivale a m谩s de cinco por segundo), el malware en general se ha incrementado un 76% respecto al a帽o anterior, destacando un crecimiento del 16% en el malware que afecta a dispositivos m贸viles. Los investigadores tambi茅n identificaron nuevos intentos de aprovechar los est谩ndares de confianza en internet, incluyendo las vulnerabilidades de聽secure聽socket聽layer聽(SSL, proceso que administra la seguridad de las transacciones que se realizan a trav茅s de Internet) como聽Heartbleed聽(que permite leer la memoria聽de un servidor por ejemplo, y conseguir as铆 las聽claves privadas) y聽BERserk聽(que puede interceptar los datos confidenciales que intercambias con un sitio web), y el continuo abuso de la firma digital para enmascarar malware como c贸digos leg铆timos.

Para el a帽o 2015, los laboratorios McAfee Labs prev茅n que los cibercriminales ampl铆en y mejoren sus capacidades para evitar ser detectados, as铆 como el uso de estrategias de ciberespionaje para rastrear y recoger datos valiosos en ataques dirigidos. Los investigadores pronostican as铆 mismo que los ciberdelincuentes se emplear谩n m谩s y mejor en identificar los fallos de seguridad en las aplicaciones, sistemas operativos y hasta en la misma red, a la vez que aumenta el inter茅s de estos ciberdelincuentes por聽聽las limitaciones de las tecnolog铆as de sandboxing o aislamiento y an谩lisis de amenazas.

Seg煤n Javier Perea, Regional Director de Intel de Security,聽鈥2014 ser谩 recordado como el a帽o en que la confianza existente en los est谩ndares, y las formas de operar hasta ese momento se degrado de forma significativa. Los fallos de seguridad aparecidos ha menoscabado la confianza de la industria en los est谩ndares de seguridad聽actuales,tambi茅n聽la聽聽confianza del consumidor en la capacidad de los proveedores de productos y servicios para proteger sus datos y la de estos en su propia capacidad para detectar y atajar a tiempo ataques espec铆ficos dirigidos a comprometer a sus organizaciones.

Restaurar la confianza en el a帽o 2015 requerir谩 una mayor colaboraci贸n por parte de la industria, el refuerzo y la creaci贸n de nuevos est谩ndares para hacer frente a este聽聽panorama de amenazas y con mejores estrategias de seguridad que reduzcan el tiempo de detecci贸n haciendo un mayor y mejor uso de todas las fuentes de聽ciberinteligencia. En 煤ltima instancia, ser铆a necesario llegar a un modelo donde la seguridad聽聽sea un elemento cr铆tico desde el proceso mismo de dise帽o y desarrollo de cada聽聽dispositivo y de cada aplicaci贸n.鈥

Los laboratorios McAfee Labs de Intel Security pronostican un aumento en las siguientes聽ciberamenazas聽para聽聽2015:

1.聽聽聽聽聽Incremento de las t谩cticas de guerra cibern茅tica聽聽y ciberespionaje. Los ataques de ciberespionaje ser谩n cada vez m谩s frecuentes y los cibercriminales ser谩n a煤n m谩s sigilosos en el proceso de robo聽聽de informaci贸n. Por su parte, quienes se incorporen al mundo del cibercrimen buscar谩n maneras de robar informaci贸n sensible y asediar a sus adversarios.

o聽聽聽Los cibercriminales con experiencia trabajar谩n para mejorar su capacidad de permanecer ocultos en las redes y sistemas de sus v铆ctimas.

o聽聽聽Los ciberdelincuentes se centrar谩n m谩s en seguir y monitorizar a sus v铆ctimas recopilando informaci贸n de valor, ya sea de tipo individual, propiedad intelectual e incluso de inteligencia.

o聽聽聽Los laboratorios McAfee Labs alertan de que cada vez m谩s pa铆ses y聽聽grupos terroristas y criminales hacen uso de las t茅cnicas de guerra cibern茅tica y ciberespionaje.

2.聽聽聽聽Mayor frecuencia y virulencia en los ataques al Internet de las Cosas.聽Amenos que los controles de seguridad est茅n incorporados ya de origen en las arquitecturas de los dispositivos inteligentes, el valor creciente de los datos recogidos, procesados y compartidos por estos dispositivos dar谩n pie a los primeros ataques al IoT durante 2015.

3.聽聽聽Se intensificar谩n los debates sobre la privacidad. La privacidad de los datos seguir谩 siendo un tema candente mientras gobiernos y empresas no acerquen posiciones y se pongan de acuerdo sobre cu谩ndo, qu茅聽聽y c贸mo acceder a la informaci贸n personal, as铆 como definir qu茅 se considera informaci贸n personal.

o聽聽聽En 2015 presenciaremos un continuo debate y falta de claridad en torno a lo que constituye la “informaci贸n personal”, y en qu茅 medida los actores p煤blicos y privados pueden acceder y compartir esa informaci贸n.

o聽聽聽Seremos testigos de una continua evoluci贸n en el alcance y contenido de la regulaci贸n sobre la privacidad de los datos, podremos ver incluso leyes que regulen el uso de conjuntos de datos previamente an贸nimos.

o聽聽聽La Uni贸n Europea, los pa铆ses de Am茅rica Latina, as铆 como Australia, Jap贸n, Corea del Sur, Canad谩 y muchos otros podr铆an promulgar leyes y reglamentos de protecci贸n de datos muchos m谩s estrictos.

4.聽聽聽聽聽El ransomware evoluciona en la nube.聽El ransomware, un software malicioso que al infectar nuestro equipo lo bloquea y nos pide un rescate para recuperar el control, evolucionar谩 en sus m茅todos de propagaci贸n, cifrado y los objetivos a los que apunta. Cada vez m谩s dispositivos m贸viles sufrir谩n estos ataques.

o聽聽聽Podr铆an surgir variantes de ransomware que lograr谩n eludir la seguridad de soluciones y aplicaciones de almacenamiento en la nube.

o聽聽聽Una vez que el terminal se ha infectado, el ransomware intentar谩 explotar las credenciales almacenadas cuando el usuario inicie su sesi贸n para tambi茅n infectar los datos almacenados en la nube con copia de seguridad.

o聽聽聽Se espera que la t茅cnica de ransomware dirigida contra copias de seguridad en la nube tambi茅n se suceda en cada vez m谩s entornos m贸viles.

o聽聽聽EL uso de moneda virtual se generalizar谩 como m茅todo de pago de un rescate para este tipo de amenazas.

5.聽聽聽聽聽Nuevas estrategias y escenarios de ataques a dispositivos m贸viles. Los ataques a dispositivos m贸viles continuar谩n aumentando con la expansi贸n de estas聽聽nuevas tecnolog铆as.

o聽聽聽La creciente disponibilidad de kits de generaci贸n de malware y c贸digos fuente del malware para dispositivos m贸viles facilitar谩 el trabajo de los cibercriminales.

o聽聽聽Las tiendas de aplicaciones que no son de confianza continuar谩n siendo una fuente importante de malware m贸vil. El tr谩fico a estas tiendas desde “malvertising” (publicidad maliciosa),聽聽est谩 creciendo r谩pidamente en las plataformas m贸viles.

6.聽聽聽聽聽Los ataques contra el punto de venta aumentan y evolucionan con los nuevos m茅todos de pagos digitales.聽Los ataques a puntos de venta seguir谩n siendo lucrativos, y la creciente adopci贸n de nuevos sistemas de pago digital en los dispositivos m贸viles abrir谩n nuevas puertas los ciberdelincuentes.

o聽聽聽A pesar de los esfuerzos actuales del sector de la distribuci贸n para implementar m谩s tarjetas con chip y n煤mero pin y lectores de tarjetas, los laboratorios McAfee Labs prev茅n un incremento en las amenazas que puede sufrir el sector del retail.

o聽聽聽La tecnolog铆a de pago digital Near Field Communications (NFC) -tecnolog铆a inal谩mbrica presente por ejemplo en los abonos de transporte y pagos por m贸vil- representa una brecha de seguridad, aunque mitigable con un correcto uso y concienciaci贸n por parte de los usuarios.

7.聽聽聽聽Shellshock abre la puerta a ataques en Unix y Linux. Los ataques de malware contra sistemas diferentes de Windows aumentar谩n como consecuencia de la vulnerabilidad Shellshock (o virus Bash, es un fallo de seguridad que afecta a servidores web y dispositivos conectados a Internet, en particular a equipos Linux, Android, MacOS y BSD).

o聽聽聽McAfee Labs advierte de que las r茅plicas de Shellshock se har谩n sentir durante los pr贸ximos a帽os debido a la cantidad de dispositivos de Unix o Linux potencialmente vulnerables, desde los r煤ters hasta las televisiones, controladores industriales, sistemas de vuelo e infraestructuras cr铆ticas pueden llegar a sufrir estos ataques

o聽聽聽聽En 2015, todo esto impulsar谩 un aumento significativo en el malware dirigido a entornos diferentes de Windows, ya que los atacantes aprovechar谩n la vulnerabilidad.

8.聽聽聽聽聽La creciente explotaci贸n de los fallos de software. La explotaci贸n de vulnerabilidades es probable que aumente como consecuencia de聽nuevos fallos descubiertos en el software.

o聽聽聽La explotaci贸n de nuevas t茅cnicas de programaci贸n como聽聽鈥渟tack聽pivoting鈥 y 鈥渞eturn聽and聽jump鈥 y la profundizaci贸n en el conocimiento de la arquitectura de 64 bits pondr谩 de manifiesto nuevas vulnerabilidades y el consiguiente nuevo malware que las aprovechar谩.

9.聽聽聽聽聽Nuevas t茅cnicas de evasi贸n del sandboxing. Escapar de los entornos o mecanismos de cuarentena o sandboxing, como se conoce en ingl茅s, ser谩 una importante batalla contra la que tendr谩n que lidiar los departamentos de seguridad.

o聽聽聽Se han identificado brechas en tecnolog铆a de聽sandboxing聽implementadas actualmente Los laboratorios McAfee Labs prev茅n un incremento del n煤mero de t茅cnicas para aprovechar esas vulnerabilidades y burlar los entornos de cuarentena.

Para leer el informe completa, pulsa en el siguiente enlace:聽Intel Security_Informe predicciones 2015


Destacamos

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.