WatchGuard® Technologies, reveló sus predicciones de seguridad para 2014 . Elaboradas por el equipo de investigación de seguridad de WatchGuard, la lista de predicciones incluye avances esperados en ransomware, piratería de dispositivos IoT (Internet of Things ), ataques a infraestructura crítica y violación de datos de HealthCare.gov(EE.UU.).
«Con las agencias gubernamentales construyendo sus propias botnets, enormes brechas de datos como la sufrida por Adobe, y malware corrupto como CryptoLocker, 2013 fue un año agotador para la seguridad cibernética”, dijo Corey Nachreiner , Director de Estrategias de Seguridad de WatchGuard Tecnologies. «Sin embargo, con las nuevas herramientas de visibilidad de seguridad disponibles, 2014 debería ser el año de la visibilidad de la seguridad. Y aunque el panorama de las amenazas seguirá evolucionando a un ritmo vertiginoso, con ingeniosas técnicas de explotación y delincuentes enfocados en nuevos objetivos, los profesionales de la seguridad deben ser capaces de utilizar estas nuevas herramientas de visibilidad para hacer girar el ritmo de la guerra cibernética a su favor”.
Las predicciones de seguridad de WatchGuard para 2014 incluyen:
- Aumentarán los Secuestros Cibernéticos que se Traducen en Ganancias para los Hackers – Ransomware, un tipo de software malicioso que toma como rehenes a las computadoras, ha crecido constantemente durante los últimos años; una variante particularmente desagradable surgió en 2013: CryptoLocker. En 2013 afectó a millones de computadoras y se sospecha que sus autores continuarán con sus crímenes este año. En 2014, WatchGuard espera que otros ciberdelincuentes tratarán de copiar el éxito de CryptoLocker al imitar sus técnicas y capacidades.
- Un Hacker de Hollywood – En 2014 un ataque de importancia hará que una película sobre hackers cobre vida, especialmente contra plataformas e infraestructuras críticas. Aunque estos sistemas se mantienen fuera de línea, el Stuxnet demostró que los atacantes cibernéticos podrían infectar las infraestructuras sin conexión a red, con resultados potencialmente desastrosos. Algunos investigadores que han pasado los últimos años descubriendo y estudiando las vulnerabilidades de los sistemas de control industrial (ICS ) y de control de supervisión y adquisición de datos (SCADA), encontraron que estos sistemas tienen muchos agujeros de seguridad.
- Los Chicos Malos Atacarán el Internet of Things (IoT) – Este año, WatchGuard espera que los hackers dediquen más tiempo a los dispositivos de cómputo no tradicionales incluyendo automóviles, relojes, juguetes y productos médicos. Son muchos los expertos que han advertido sobre la seguridad de estos dispositivos; es por ello que WatchGuard sospecha que los hackers se enfocarán en buscar agujeros en estos dispositivos IoT en 2014.
- Los Hackers Acosarán al Sistema de Salud de EEUU – WatchGuard anticipa que el sitio HealthCare.gov sufrirá al menos una violación de datos en 2014. Entre su popularidad y el valor de su almacén de datos, Healthcare.gov será objeto de un ataque cibernético especialmente atractivo. De hecho , esto ya ha ocurrido hasta cierto punto. Los investigadores de seguridad han señalado problemas de seguridad de menor importancia que incluyen ataques a aplicaciones web e intentos fallidos de denegación de servicio (DDoS).
- 2014 es el Año de la Visibilidad de la Seguridad – En los últimos años, los hackers han atacado con éxito a las grandes organizaciones, a pesar de los firewall, defensas de seguridad y antivirus. Defensas obsoletas heredadas, controles de seguridad mal configurados y océanos de registros de seguridad hacen imposible que los profesionales de seguridad protejan su red y reconozcan los eventos de seguridad importantes. WatchGuard prevé que en 2014 más organizaciones implementarán herramientas de visibilidad de la seguridad para ayudar a identificar las vulnerabilidades y establecer políticas más fuertes para proteger datos sensibles.
- Un Blanco de Alto Nivel Sufrirá un Golpe Cibernético – Mientras que las víctimas empresariales de alto nivel, incluyendo instituciones gubernamentales y negocios de la lista Fortune 500, pueden tener un pedigrí más alto de seguridad, todavía no pueden detener los ataques persistentes avanzados, que se alimentan de los eslabones más débiles en las cadenas de confianza de las organizaciones, incluyendo a socios y contratistas. Como los ataques avanzados van tras objetivos más difíciles, esperamos ver más violaciones en la ‘cadena de confianza’ en 2014 , donde los hackers secuestrarán socios para ganar acceso a las organizaciones de alto nivel.
- El malware será aún más malo – La mayoría de los ataques cibernéticos y malware no tienen un propósito destructivo ya que si un atacante destruye la computadora de la víctima, se corta el acceso a los recursos; sin embargo, el cambio en el perfil de los hackers ha dado lugar a más casos en los que la destrucción cibernética podría convertirse en un objetivo válido para los atacantes de la red. Los delincuentes han comenzado a darse cuenta de que las amenazas inminentes de destrucción pueden ayudar a aumentar las tasas de éxito de extorsión cibernética. Un ejemplo de ello es CryptoLocker, un temporizador utilizado para asustar a las víctimas para que cumplan las normas. Es importante estar preparados para el incremento de virus, gusanos y Troyanos en 2014
- Los Atacantes Explotarán los Defectos de la Naturaleza Humana – En los últimos años, los atacantes han tenido la ventaja sobre los usuarios al aprovecharse de técnicas más sofisticadas y tácticas de evasión para atravesar las defensas heredadas; sin embargo, la tendencia está cambiando. En 2014, los usuarios tendrán más acceso a soluciones de seguridad de próxima generación con avanzadas capacidades de protección contra amenazas, lo que moverá la balanza de la seguridad IT. Sin embargo, los ciberdelincuentes no se rendirán fácilmente y mutarán sus estrategias para atacar los defectos de la naturaleza humana. Se espera que en 2014 los atacantes se enfoquen más en la psicología de la tecnología, con técnicas para convencer vía email y phishing que aprovechan la cultura pop para atacar el eslabón más débil: los usuarios finales.