Las amenazas para el 2014

Logo-Fortinet-0309Fortinet empresa de seguridad de redes de alto rendimiento y sus Laboratorios FortiGuard dieron a conocer  sus predicciones de amenazas para el 2014, resaltando las 10 principales a esperar el próximo año.

Las 10 principales predicciones de Amenazas para el 2014

  1. Expansión del malware Android a sistemas de control industrial, automatización del hogar y consolas de juegos

Mientras las ventas de dispositivos móviles posiblemente se estabilicen en los próximos años, a los desarrolladores de Android se les ha encargado la tarea de encontrar mercados no abordados hasta ahora por el sistema operativo de Google. Algunos de estos mercados emergentes incluyen tabletas, consolas portátiles de juego, dispositivos portables, equipos de automatización en el hogar y sistemas de control industriales (ICS/SCADA). Predecimos que el próximo año veremos las primeras instancias de malware en estos nuevos tipos de dispositivos, específicamente alrededor de los que incluyen sistemas ICS/SCADA. Si bien no creemos ver una  “Stuxnet-móvil” en el 2014, sí pensamos que los cibercriminales estarán atraídos a plataformas que van más allá del fraude SMS común.  Esto incluye nuevos dispositivos de automatización del hogar que tienen control sobre nuestro consumo eléctrico, la temperatura de nuestros refrigeradores, etc. y que utilizan software con paneles con acceso de control remoto para mostrar/confirmar quién puede estar en nuestro hogar en un momento determinado. Esto obligadamente daría a los cibercriminales nuevas ideas sobre cómo y cuándo robar en el hogar de alguien.

2. La encripción no cambiará, pero el uso de la Encripción aumentaráFG-50B_Lt

A pesar de la intensa publicidad que rodea a las súper computadoras o computadoras quantum, no se espera que los algoritmos de encripción y criptografía cambien el próximo año. Sin embargo, mientras la población general no usará ninguna forma de encripción en su vida diaria, predecimos un aumento en el uso de la encripción basado en los temores de que datos críticos y de propiedad intelectual puedan ser comprometidos fácilmente o robados a través de malware colocado estratégicamente o por programas de espionaje del gobierno, como lo son PRISM o XKeyScore.

3. El FBI en Conjunto con agencias de Cyber-seguridad global acabarán con los operadores de Botnets

Este año vimos cómo el FBI desmanteló a Silk Road y, en conjunto con la  NSA (National Security Agency, o Agencia de Seguridad Nacional), básicamente declaró la guerra a Tor dark net. El FBI en asociación con otras agencias de ciber-seguridad global se han hecho sentir desde Dublín, cuando a principios de este año la agencia desenmascaró al mayor facilitador de pornografía infantil del mundo, hasta  Dinamarca, donde ayudaron a los daneses a descubrir una  banda de malware bancario que estafó $1.4 millones a consumidores que no sospechaban nada.  El próximo año predecimos que el FBI junto con agencias como la Unidad Nacional Danesa de Crimen de Alta Tecnología, CERT’s nacionales como KISA, en conjunto con sistemas como FIRST e ITU-IMPACT, continuarán ejerciendo su influencia en una escala global.  Esperamos ver que estas agencias amplíen su rango más allá de la red oscura, para ir tras una gama más amplia de blancos cibernéticos, como los operadores de botnet e individuos que venden servicios de ciber-crimen.

4. La Batalla por Deep Web

fortprodsMientras el FBI amplíe su rango de blancos en el próximo año, creemos que la agencia también continuará realizando incursiones dentro de la Tor dark net y otros servicios cuestionables para compartir archivos como Mega Upload. Conociendo los juegos del gato y el ratón que los cibercriminales han jugado desde el principio de los primeros virus de computadoras, predecimos un aumento en el escrutinio de estos servicios “anónimos” que llevarán a nuevas y  mejoradas versiones que serán aún más difíciles de infiltrar, comprometer y/o derrumbar.  Ya hemos visto el nacimiento del MegaUpload, una plataforma fundamentalmente más robusta. Esperamos ver un desarrollo con similar vigor alrededor de Silk Road el próximo año.

5. Nuevas amenazas tendrán como blanco los dispositivos “fuera de red” para penetrar recursos corporativos 

La creciente madurez de las amenazas para las computadoras de escritorio y las herramientas avanzadas de mitigación en las empresas, como el sandboxing de malware y antivirus de siguiente generación, hacen que la penetración a redes corporativas sea un reto sustancioso. La alta dificultad que los hackers experimentan hoy al tratar de penetrar los firewalls empresariales, los forzará a tomar medidas más creativas dentro de las redes corporativas, como sería a través de blancos suaves o soft targets que incluyen routers para el hogar, televisiones inteligente, automatización del hogar y/o conexiones de set top box (computadora especializada en la TV que puede “hablar” con internet). Tomando una página de la NSA, una agencia que generalmente apunta a infraestructuras más que a desktops, predecimos que veremos la primera amenaza genérica de infraestructuras y agentes de malware masivo para estos tipos de dispositivos del hogar el próximo año.

6. Los fabricantes de seguridad de redes se verán forzados a ser más transparentes

En septiembre la Federal Trade Commission (Comisión Federal de Comercio) penalizó severamente a una compañía que mercadeaba tecnología de video que monitoreaba a los consumidores, por sugerir en su literatura que su producto era “seguro” cuando la evidencia claramente mostraba que no lo era. Ésta fue la primera acción de la agencia contra un vendedor de un producto de uso diario con interconectividad al internet y otros dispositivos móviles y se le exigió a la compañía realizar un número de medidas conciliatorias. Predecimos que en el próximo año veremos este nivel de escrutinio en aumento, así como también subirá la responsabilidad de los fabricantes de seguridad de redes. Los consumidores no van a aceptar ya la promesa de venta de “sistema operativo propietario de seguridad reforzada”. Ellos demandarán pruebas y cuando sean expuestos a riesgos innecesarios, exigirán responsabilidad.  Esto se dará en forma de mayor transparencia alrededor de la administración de la cadena de suministros, administración de parches y las prácticas de Ciclo de Vida de Desarrollo Seguro (SDL).

7. Más Botnets migrarán de los comandos tradicionales de servidores de control (CnC) a  Redes Peer-to-Peer (P2P)

Los botnets tradicionales usan el modo cliente-servidor (CS) para comunicarse con servidores CnC. Cuando un servidor es detectado y deshabilitado, toda la red colapsa, haciendo difícil que las víctimas de bots re-enciendan las máquinas comprometidas. La modalidad P2P saca al servidor de la ecuación. Cada PC en una red P2P puede asumir el rol de servidor o cliente, haciendo así que el botnet sea más difícil de desmantelar.  Los principales botnets que han emigrado a este nuevo modelo incluyen a ZeroAccess, Kelihos, Bublik y Zeus v3. Predecimos que el número aumentará significativamente el próximo año.

8. Más Botnets se cruzarán con otros Botnets

Históricamente, los botnets trabajaban solos. En raras instancias, cuando un botnet como el TDSL infectaba una computadora, lo Fortigate30Bleftprimero que hacía era buscar trazos de otros botnets corriendo en la misma PC y removerlos, previniendo así que la computadora comprometida fuese muy inestable. Con el tiempo, los creadores de botnets fueron mejorando su forma de esconder su malware en las máquinas, lo que hizo que la detección y remoción de los botnets competidores cada vez más difícil.  Más que competir contra otros botnets, la tendencia que observamos es que los botnets están uniendo fuerzas con otros botnets para crecer mejor su base de usuarios infectados.  Vimos la primera instancia de esto en el 2009 con Virut. Esta año estamos observando un repunte en este tipo de actividad con los botnets Andromeda, Bublik, Dorkbot, Fareit, y ZeroAccess que han hecho esto precisamente. Predecimos que el próximo año veremos incluso más botnets compartiendo su base de usuarios infectados para propósitos de infección cruzada.

9.  Aumento en ataques a Windows XP

Microsoft cesará el soporte para Windows XP en abril 8 del 2014. Esto significa que las vulnerabilidades descubiertas recientemente no serán parchadas, dejando a los sistemas alrededor del mundo abiertos a ataques. De acuerdo a NetMarketShare, desde septiembre del 2013, Windows XP era usado aún en 31.42% de las PCs en el mundo. De acuerdo a Gartner, para cuando llegue el 8 de abril, se estima que más del 15% de las empresas de medio a gran tamaño aún tendrán Windows XP corriendo en al menos 10 por ciento de sus PCs. Predecimos que el próximo año los hackers, ya en posesión de amenazas de día cero, esperarán al 8 de abril para venderlas al mejor postor.  Debido a su esperado alto precio, estos días cero serán muy probablemente usados para ataques con blanco a empresas de alto valor e individuos, más que para ser desplegados por ciber criminales comunes para propagar así infecciones masivas.

10.  Aumentarán los biométricos para la autenticación

Este año Apple hizo una movida audaz al anunciar que su nuevo iPhone 5s integraría autenticación de huella digital al dispositivo, sin importar que el mismo fuese hackeado unos pocos días después de que se  lanzara el teléfono. Esto hizo que las personas hablaran sobre  la autenticación de doble factor en un mundo en el cual el factor de acceso único se está volviendo irremediablemente arcaico. Como resultado de este renovado interés, predecimos que el próximo año veremos que más compañías de móviles incluirán un segundo factor de autenticación en sus dispositivos. También veremos el aumento en formas adicionales de autenticación, como los tatuajes electrónicos y píldoras, escaneo del iris y reconocimiento facial.

Acerca de 

Periodista especializado en Publicidad y Mercadotecnia, pionero en Medios Digitales y Director del concepto Multipress.com.mx

¡Tu opinión nos interesa! Deja un comentario