¿Cómo calificaría el desempeño de su departamento de TI en cuestiones de seguridad informática durante 2015? ¿Logró mantener a su organización alejada de cualquier incidente? Si su autoevaluación es satisfactoria, nuestras felicitaciones, pero este esfuerzo deberá redoblarse para este año, ya que predicciones de los expertos revelan que durante 2016 se presentarán técnicas de ataque cada vez más sofisticadas.
Por consiguiente hemos reunido 11 principales amenazas que, de acuerdo con las firmas especialistas en seguridad como Blue Coat Systems, McAfee Labs de Intel Security y Fortinet, predicen para este año, y que requieren planes de seguridad de TI y estrategias de seguridad adecuados para que las organizaciones no se vean afectadas.
1)Aumento en las brechas de seguridad en servicios de nube. A medida que cada vez más empresas almacenan sus datos valiosos en la nube, los criminales redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos. En este 2016 se espera ver un crecimiento en el número brechas en los servicios cloud, así como en la utilización de credenciales de acceso a estos servicios como uno de los principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.
2)Crecimiento de extorsiones para obtener información a través de dispositivos móviles (Ransomware). El malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y en este año podremos ver un notable incremento de ambos. Los delincuentes ya han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente resguardados.
3)Mayor vulnerabilidad y ataques a través del tráfico cifrado. Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no nos sorprenda que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado seguirá creciendo y creando puntos ciegos para los controles de seguridad sobre todo debido a que los activistas de la privacidad están decididos a que toda la Web esté cifrada.
4)Nuevos y sofisticados ataques a las cosas que cada día tienen mayor conectividad (el Internet de las Cosas). El predominio de dispositivos conectados al “Internet de las Cosas” que se encuentran sin ningún tipo de supervisión o protección, es un paraiso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo, lo que permitirá a la comunidad de hackers alcanzar sus objetivos.
A medida que el Internet de las Cosas esté más difundido e implementado, veremos el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto desde enero en adelante.
5)Ataques a hardware y firmware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
6)Amenazas a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo, los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.
7)Almacenes de datos robados. El conjunto de información personal robada está siendo reunido en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.
8)Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de ataques entre los proveedores de la industria se ampliará.
9)Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.
10)Malware que pueda evadir incluso las tecnologías más avanzadas de sandboxing. Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos. El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.
11) Nuevas técnicas que frustren investigaciones forenses y escondan evidencia de ataque. Rombertik obtuvo significativa atención este año como una de las primeras grandes piezas de blastware liberadas. Pero, mientras el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado (FortiGuard predice que continuará el uso de este tipo de malware), el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están diseñados para detectar. De esta forma, puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.
Ante dichas amenazas, sólo les queda a las organizaciones detectar y responder rápidamente ante cualquier tipo de incidente, así como maximizar todos los recursos técnicos y humanos que estén a su disposición.
-Mireya Cortés, CIO México