Las amenazas tecnológicas para 2013

El equipo de investigación de la compañía Fortinet, líder mundial en seguridad de red de alto rendimiento, cree que son seis las principales amenazas que afectarán a la seguridad tecnológica en el año 2013.

Las APT atacan al usuario a través de las plataformas móviles

Las APT, amenazas avanzadas persistentes, se definen como la capacidad para utilizar tecnología sofisticada y múltiples métodos para alcanzar un objetivo con el fin de obtener información sensible o clasificada. Los ejemplos más recientes han sido Stuxnet, Flame y Gauss. En 2013 prevén que estos ataques se dirigirán a individuos concretos, como grandes empresarios, famosos y figuras políticas. Después de obtener la información que están buscando, los atacantes pueden eliminar el malware del dispositivo antes de que la víctima sea consciente de que ha sido atacada. Y lo que es más, los individuos que descubran que han sido víctimas de una APT no querrán hacerlo público ya que son ataques que afectan a individuos, por lo que la información sustraída es de carácter personal. Los criminales buscan información que puedan aprovechar para actividades delictivas como el chantaje.

El modelo de autenticación de doble factor sustituye al de clave única 

El modelo de seguridad de clave única está muerto. Hay herramientas en la Red que permitendes cifrar una clave de cuatro o cinco caracteres en minutos. Utilizando las nuevas herramientas de cracking de claves basadas en la nube, los cibercriminales pueden conseguir 300 millones de contraseñas diferentes en 20 minutos y por menos de 20 dólares. Incluso pueden descifrar una clave alfa numérica en una hora. Las credenciales almacenadas en bases de datos cifradas, junto con la seguridad inalámbrica, serán blancos populares. El próximo año habrá un aumento en el negocio de desarrollo de sistemas de autenticación de dos factores para empleados y clientes. Consistirá en un inicio de sesión basado en la web que requerirá una contraseña de usuario y una contraseña secundaria que puede llegar al móvil del usuario. Este tipo de sistemas es el método más eficaz para garantizar las actividades on line.

Los ataques dirigidos a comunicaciones máquina a máquina

La comunicación máquina a máquina (M2M) hace referencia a las tecnologías que permiten a los sistemas cableados e inalámbricos comunicarse con otros dispositivos de la misma capacidad. Puede ser un frigorífico que se comunica con el servidor de la casa para notificar que es necesario comprar leche o huevos, o una cámara de un aeropuerto que capta la foto de una persona y cruza referencias con la base de imágenes de terroristas o incluso un dispositivo médico que regula el oxígeno de un paciente y alerta al personal del hospital si el latido es débil. Si bien las posibilidades prácticas tecnológicas de M2M son esperanzadoras, todavía hay muchas preguntas sobre su seguridad. El próximo año veremos el primer caso de piratería informática en sistemas M2M, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. Es posible que suceda por flujos de información envenenada que atraviesa el canal de M2M, haciendo que la máquina maneje esta información, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto vulnerable.

Ataques para eludir el ‘sandbox’

El sandboxing es una práctica empleada en el mundo de la seguridad tecnológica para separar la ejecución de programas y aplicaciones de forma que el código malicioso no pueda transferirse de un proceso (como un lector de documentos) a otro (el sistema operativo). Algunos proveedores como Adobe y Apple utilizan estos sistemas y desde que lo comenzaron a implantar los atacantes tratan de eludirlo. El equipo FortiGuard Labs ya ha detectado algunos ataques capaces de romper la máquina virtual y entornos de espacio aislado, como lavulnerabilidad de Adobe Reader X. Los ataques frente a sandboxing más recientes han permanecido en modo invisible (lo que sugiere que el código malicioso está aún en fase de desarrollo y prueba) o han intentado activamente eludir ambas tecnologías. En 2013 veremos un código de explotación innovador dirigido a evitar ambientes sandbox específicamente utilizados por los aparatos de seguridad y dispositivos móviles.

‘Botnets’ en distintas plataformas

En 2012, los laboratorios FortiGuard analizaron botnets para móviles como Zitmo y descubrieron que comparten muchas de las características y funcionalidades de las tradicionalesbotnets para PC. Para 2013, el equipo predice que, gracias a la paridad entre plataformas, se empezarán a ver nuevas formas de ataques de denegación de servicio (DDoS) que aprovecharán tanto el PC como los dispositivos móviles simultáneamente. Por ejemplo, un dispositivo móvil infectado y un PC compartirán el mismo servidor de comando y control y protocolo de ataque, y actuarán conjuntamente, lo que potenciará el impacto. Lo que eran dosbotnets independientes que se ejecutaban en el PC y en el sistema operativo para móviles, como Android, se convertirá ahora en una sola operación.

El crecimiento de ‘malware’ móvil se acerca al de portátiles y PC

Actualmente el malware se dirige tanto a dispositivos móviles como a PC y portátiles. Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a los ordenadores por ser los más populares. Los Laboratorios FortiGuard han monitorizado cerca de 50.000 tipos de malware para móvil, frente a millones para PC. Los investigadores ya han observado un aumento significativo en el volumen de malware móvil y la compañía piensa que este sesgo cambiará drásticamente a partir de 2013, porque ya hay más móviles en el mercado que ordenadores, y los usuarios están abandonando estas plataformas tradicionales a favor de nuevos dispositivos. Si bien los investigadores de los laboratorios de Fortinet creen que todavía pasarán años antes de que se iguale el malware en móviles al de PC, sí se producirá uncrecimiento acelerado de malware en dispositivos móviles, ya que los creadores de malware saben que es más complejo asegurar los dispositivos móviles que los PC.

Fuente: Malagahoy.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *