Seguridad

Tendencias de ciberseguridad en 2015

Cientos de miles de fotos podrían haber sido robadas de Snapchat: ¿de quién es la culpa?
Escrito por Redacción TICbeat

Según un informe de Intel Security, 2015 estará marcado en el terreno de la ciberseguridad por un aumento del ciberespionaje y de los ataques a dispositivos inteligentes.

Un escenario caracterizado por el crecimiento de los ciberataques (que pondrán en jaque la validez de los estándares de seguridad actuales), sobre todo en dispositivos móviles y contra el Internet de las Cosas, y un aumento de sofisticadas estrategias de ciberespionaje, incluyendo técnicas capaces de burlar algunas de las más conocidas tecnologías sandboxing de detección de malware diseñado específicamente para atacar a una determinada organización. Así es como ven el panorama de seguridad en 2015 los expertos de Intel Security, a la luz del último informe presentado por la compañía, y del que destacan las siguientes conclusiones:

Crecimiento de las tácticas de guerra cibernética y el ciberespionaje

Los ataques de ciberespionaje serán cada vez más frecuentes y los cibercriminales serán aún más sigilosos en el proceso de robo de información. Además, quienes se incorporen al mundo del cibercrimen buscarán maneras de robar información sensible y asediar a sus adversarios. Según los laboratorios McAfee Labs cada vez más países y grupos terroristas y criminales harán uso de las técnicas de guerra cibernética y ciberespionaje.

 

Más ataques y más fuertes al Internet de las Cosas

A menos que los controles de seguridad estén incorporados ya de origen en las arquitecturas de los dispositivos inteligentes, el valor creciente de los datos recogidos, procesados y compartidos por estos dispositivos darán pie a los primeros ataques al IoT durante 2015, indica el informe.

 

El debate sobre la privacidad se intensificará

La privacidad de los datos seguirá siendo un tema candente mientras gobiernos y empresas no acerquen posiciones y se pongan de acuerdo sobre cuándo, qué y cómo acceder a la información personal, así como definir qué se considera información personal. Desde la compañía esperan que la Unión Europea, los países de América Latina, así como Australia, Japón, Corea del Sur, Canadá y muchos otros promulguen leyes y reglamentos de protección de datos muchos más estrictos.

 

El ‘ransomware’ salta a la nube

El software malicioso que al infectar los equipos los bloquea y pide un rescate para recuperar el control, evolucionará en sus métodos de propagación, cifrado y los objetivos a los que apunta. Cada vez más dispositivos móviles sufrirán estos ataques. Incluso podrían surgir variantes de ransomware que lograrán eludir la seguridad de soluciones y aplicaciones de almacenamiento en la nube. Incluso se espera que la técnica de ransomware dirigida contra copias de seguridad en la nube también suceda en cada vez más entornos móviles.

El informe añade que el uso de moneda virtual se generalizará como método de pago de un rescate para este tipo de amenazas.

Más ataques a móviles

Los ataques a dispositivos móviles continuarán aumentando con la expansión de estas nuevas tecnologías. Además, la creciente disponibilidad de kits de generación de malware y códigos fuente del malware para dispositivos móviles facilitará el trabajo de los cibercriminales.

El informe añade que las tiendas de aplicaciones que no son de confianza continuarán siendo una fuente importante de malware móvil.

 

Nuevos ataques contra el punto de venta

Los ataques contra el punto de venta aumentarán y evolucionarán con los nuevos métodos de pagos digitales. En este sentido, la creciente adopción de nuevos sistemas de pago digital en los dispositivos móviles abrirán nuevas puertas los ciberdelincuentes, cuyas acciones impactarán claramente en el mundo del retail.

Es más, Intel Security considera la tecnología Near Field Communications (NFC), para el pago sin contacto, como una brecha de seguridad, aunque mitigable con un correcto uso y concienciación por parte de los usuarios.

Los ataques fuera de Windows se expanden

Los ataques de malware contra sistemas diferentes de Windows aumentarán como consecuencia de la vulnerabilidad Shellshock (o virus Bash, un fallo de seguridad que afecta a servidores web y dispositivos conectados a Internet, en particular a equipos Linux, Android, MacOS y BSD). Las réplicas de Shellshock se harán sentir durante los próximos años debido a la cantidad de dispositivos de Unix o Linux potencialmente vulnerables, desde los routers hasta las televisiones, controladores industriales, sistemas de vuelo e infraestructuras críticas pueden llegar a sufrir estos ataques.

 

Explotación de los fallos de software

La explotación de nuevas técnicas de programación como “stack pivoting” y “return and jump” y la profundización en el conocimiento de la arquitectura de 64 bits pondrá de manifiesto nuevas vulnerabilidades y el consiguiente nuevo malware que las aprovechará.

 

Nuevas técnicas de evasión del sandboxing

Escapar de los entornos o mecanismos de cuarentena o sandboxing, como se conoce en inglés, será una importante batalla contra la que tendrán que lidiar los departamentos de seguridad.

 

Como conclusión, Javier Perea, director regional de Intel de Security, afirma que “2014 será recordado como el año en que la confianza existente en los estándares y las formas de operar hasta ese momento se degrado de forma significativa. Los fallos de seguridad aparecidos han menoscabado la confianza de la industria en los estándares de seguridad actuales, también la confianza del consumidor en la capacidad de los proveedores de productos y servicios para proteger sus datos y la de estos en su propia capacidad para detectar y atajar a tiempo ataques específicos dirigidos a comprometer a sus organizaciones. Restaurar la confianza en el año 2015 requerirá una mayor colaboración por parte de la industria, el refuerzo y la creación de nuevos estándares para hacer frente a este panorama de amenazas y con mejores estrategias de seguridad que reduzcan el tiempo de detección haciendo un mayor y mejor uso de todas las fuentes de ciberinteligencia. En última instancia, sería necesario llegar a un modelo donde la seguridad sea un elemento crítico desde el proceso mismo de diseño y desarrollo de cada dispositivo y de cada aplicación”.

 

 

Sobre el autor de este artículo

Redacción TICbeat

Actualidad y análisis en tecnología, tendencias, aplicaciones web, seguridad, educación, social media y las TIC en la empresa.