Contenido Exclusivo

Las 8 amenazas más peligrosas en el 2012

Fortinet dio a conocer la lista con las predicciones de seguridad para 2012, destacando ocho amenazas a tener en cuenta para el próximo año.

 

Mirando en retrospectiva hacia el 2011, los laboratorios FortiGuard detectaron una serie de acontecimientos en el mundo de la seguridad de redes. Botnets grandes como el DNS Changer y el Coreflood se pusieron fuera de línea de manera permanente. También durante el año pudimos ver rootkits (TDSS) avanzados de 64-bit, el código fuente se filtró por los botnets Zeus y SpyEye, y actividad constante de parte de los hacktivistas Anonymous con lo cual aumentaron su perfil y pusieron fuera de línea a los principales bancos y amenazaron con ir tras la infraestructura crítica.

 

El 2012 promete ser aún más preocupante. Después de mirar en la bola de Cristal “FortiCrystalball” de este mes, los laboratorios FortiGuard detectaron ocho tendencias de seguridad de red que podrían suceder el próximo año. En resumen, los laboratorios están prediciendo un aumento en el malware para móviles (con nuevos gusanos y polimorfismo), la represión creciente en las operaciones de redes que ejecutan lavado de dinero, y una renovada colaboración exitosa entre el gobierno y el sector privado, los descubrimientos de vulnerabilidades explotables SCADA, un aumento en los ataques patrocinados, y hacktivistas Anonymous usando sus poderes para el bien sobre el mal. El informe completo se detalla a continuación.

 

1.    Ransomware para secuestrar dispositivos móviles

 

En los últimos años, los laboratorios FortiGuard han sido testigo de la evolución y el éxito del “ransomware” (una infección que mantiene un dispositivo de “rehén” hasta que se paga o realiza un “rescate” mediante el intercambio de importantes sumas de dinero para su liberación) en la PC. El Malware para dispositivos móviles que utilizan exploits también se ha observado, junto con trucos de ingeniería social que llevan a la raíz de acceso del dispositivo infectado. Con acceso a la raiz viene un mayor control y privilegios de alto nivel, adecuado para los gustos del ransomware. FortiGuard predice que los equipos van a ver los primeros casos de ransomware en un dispositivo móvil en el próximo año.

 

2.     “Gusanear” dentro de Android

 

Gusanos, es decir, el malware que es capaz de propagarse rápidamente de un dispositivo a otro, por lo general se mantuvieron ausentes del sistema operativo Android, pero los laboratorios FortiGuard creen que esto va a cambiar en el 2012. A diferencia de Cabir, el primer gusano descubierto en 2004 para Symbian, para los desarrolladores de malware de Android es probable que no sea a través de Bluetooth o al sincronizar la computadora para infectarse debido a que su rango de distribución es limitado. En cambio, el equipo cree que la amenaza provendrá ya sea de cualquier mensaje SMS envenenado que incluya algún enlace que contiene al gusano o a través del enlace o infección mediante las redes sociales, como Facebook y Twitter.

 

3.    Polimorfismo ¿Quieres una galleta?

 

No se puede negar que el malware basado en Android se ha vuelto más complejo y diverso. En el último año los laboratorios FortiGuard han visto que el malware para Android utiliza la encriptación, explosivos integrados, detección de emuladores e implementación de botnets. Pero lo que todavía no hemos visto es un ejemplo de polimorfismo en acción. El polimorfismo es el malware que es capaz de mutar automáticamente, por lo que es extremadamente difícil de identificar y por lo tanto de destruir. El equipo ya ha encontrado polimorfismo en los teléfonos Windows Mobile y cree que es sólo cuestión de tiempo antes de que el malware aparezca en los dispositivos Android.

 

4.    Restricción sobre lavado de dinero basado en la red

 

Money mulas o “Mulas de dinero”, las cuales normalmente están compuestas por individuos terceros que transfieren el dinero de forma electrónica de una persona o un servicio a otro, lo que ilegitima los precedentes de pagos, son los componentes críticos para el lavado de dinero y el éxito de la operación contra el fraude. Utilizando los servicios anónimos de transferencia de fondos, las redes humanas y paraísos seguros de pagos sin precedentes, los ciber criminales han operado con impunidad durante años. ¿Cómo atrapar a alguien cuando ni siquiera se sabe dónde están ubicados? FortiGuard cree que esto va a cambiar en el 2012 [Con esto, está usted diciendo que en el 2012 seremos capaces de atrapar a estas personas?]. Quizas, la reciente detención de Pavel Vrublevsky CEO de ChronoPay sobre el hackeo a la página web de Aerfolot para impedir la compra de entradas por parte del público, es un buen ejemplo del tipo de operativos que nuestro equipo espera ver en el próximo año.

 

5.    Relaciones Públicas-Privadas en materia de seguridad

 

El año pasado, los laboratorios FortiGuard predijeron que se veria un aumento  mundial de eliminación colaborativa de botnets. Y tenían razón, no sólo con la eliminiación de botnets, sino con un período de colaboración global. Entre las eliminiaciones mundiales  de botnets está el caso del Rustock y el Changer DNS, mientras que otros esfuerzos internacionales ayudaron a sacar de línea una operación de scareware masiva que desvió $ 72 millones en fondos bancarios. Mientras tanto, se hicieron arrestos contra los miembros internacionales de los grupos de  hacktivistas Anonymous y LulzSec. Esta campaña continuará en 2012 y el equipo cree que gran parte de ella será con la ayuda de la Agencia de Defensa de Investigación Avanzada de Proyectos (DARPA) por sus siglas en inglés, la iniciativa pública de la defensa. A DARPA le fue asignada recientemente $188 millones de dólares de presupuesto y planea utilizar parte del dinero en iniciativas para construir un equipo de defensa cibernética en el sector privado. Con el movimiento reciente, es probable que en el 2012 vamos a empezar a ver relaciones similares en todo el mundo.

 

6.    SCADA en la Mira

 

Durante más de una década, las amenazas basadas en (SCADA) Supervisión, Control y la Adquisición de Datos, por sus siglas en inglés, han sido una constante preocupación porque a menudo están conectados a la infraestructura crítica, tales como son las redes eléctricas e hidráulicas por lo tanto esto podría traer graves consecuencias si alguna vez es violada. El año pasado FortiGuard vio dos claros ejemplos de esto en la forma de Stuxnet, que puso en peligro el programa nuclear de Irán y Duqu, un virus Stuxnet – como el que es utilizado en métodos similares de ataque y robo de certificados. Mientras las autoridades iraníes confirmaron que este último había infectado a los sistemas de la región, no hay código industrial hostil que se haya  encontrado hasta la fecha. Sin embargo, está claro que los bloques de construcción están en su lugar. La realidad es que hoy los sistemas de infraestructura crítica no siempre operan en un circuito cerrado. La nueva interface de los dispositivos (HMI) humano-máquina que interactúan con estos sistemas están siendo desarrollados por una serie de diferentes fabricantes de software y de hardware, y muchos disponen de interfaces Web para registrarse.   El equipo de FortiGuard ha visto históricamente que las interfaces basadas en la red que interactúan con los sistemas back end muchas veces puede ser evitadas. Aún más preocupante es la migración a servicios basados en la nube SCADA. Esto permite el almacenamiento de datos y el control potencial de los sistemas críticos en un servidor de nube pública – de ahí la preocupación de seguridad. Grupos como Anonymous ya han encontrado una variedad de vulnerabilidades basadas en la Web simplemente seleccionando los objetivos y alterando el código. En 2012, FortiGuard predice una serie de vulnerabilidades SCADA que serán descubiertas y explotadas con consecuencias potencialmente devastadoras.

 

7.    Ataques Patrocinados

 

El equipo FortiGuard habla a menudo del crimen como un Servicio (CaaS), que es tal como el Software as a Service (SaaS), pero en lugar de ofrecer servicios legales y útiles, los criminales ofrecen servicios ilegales y perjudiciales, como lo son las infecciones masivas a computadoras, mediante el envío de spam o incluso lanzando ataques DdoS – negación directa del servicio. Si tienes el dinero, hay una buena probabilidad de poder encontrar un proveedor CaaS para ayudarte. Lo que FortiGuard ve en evolución para el 2012 es que en lugar de contratar a un equipo CaaS para ataques escondidos, se van a tener ataques más estratégicos y dirigidos a las empresas y a los individuos. Este ámbito incluye el patrocinio estatal o corporativo. Es cierto que esta predicción será difícil de controlar, ya que sin “la libertad de la información” con la legislación actual, muchos de estos casos  descubiertos se arreglaran mediante un acuerdo extrajudicial con los veredictos sin poder ser liberados al público. Por ejemplo, el procesador de pagos ruso ChronoPay presuntamente contrató a un hacker para atacar a su competidor directo (Assist) en el 2011.

 

8.    Hacking una Buena Causa

 

Mientras Anonymous ha estado activo de una forma u otra desde su formación en 4Chan.org en el 2003, sólo en el último año se han organizado los anarquistas comenzando a utilizar libremente su poder para atacar blancos grandes, de alto perfil, tales como Sony. Más grupos hacktivistas se formaron en el 2011 (sobre todo LulzSec), y más probablemente esto aumentará en el 2012. Lo que FortiGuard encuentra más interesante sobre Anonymous hacia el final del año, fue como el grupo comenzó a usar su poder para “el bien”. El caso en cuestión, es como han amenazado recientemente en desenmascarar a los miembros de cárteles de drogas mexicanos y recientemente ayudaron a las autoridades a detener una red de pornografía infantil. FortiGuard espera ver más acciones de justicia “hacktivista” a lo largo del 2012, junto con una mezcla de ataques que rodean o cruzan la línea de la justicia.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....