You are on page 1of 4

TENDENCIAS DE LA SEGURIDAD INFORMTICA EN 2013

Los lderes innov dores de Dell Soni!"ALL iden#i$i! n los %rin!i% les $ !#ores &'e de$inir(n el % nor ) de l se*'rid d in$or)(#i! d'r n#e es#e +o, Los lderes innov dores de Dell- Soni!"ALL- . n n li/ do de# ll d )en#e es#e ! )0i n#e % nor ) 1 . n iden#i$i! do l s %rin!i% les #enden!i s &'e in$l'ir(n en el des rrollo de l s es#r #e*i s de TI en 2013, A !on#in' !i2n e3 )in )os l s #enden!i s iden#i$i! d s, Los e3%loi#s se v'elven )(s (*iles La rentabilidad de los ataques de malware contina motivando a los ciberdelincuentes a volverse ms giles, no solo a la hora de explotar brechas de seguridad, sino tambin en sus modelos de negocio. Los desarrolladores de malware ms sofisticados han creado kits de exploits, que proporcionan un acceso sencillo a las implementaciones de malware. Los mercados clandestinos, accesibles y bien gestionados, hacen que el malware sea ms fcil de implementar que nunca. or su parte, los kits de exploits !p.e". #lackhole$ estn disponibles como servicio hospedado, introduciendo as% el modelo &aa& en el mundo del malware. 'dems, el xito de #lackhole como servicio independiente y como servicio hospedado ha dado lugar a la creaci(n de otros kits de exploits similares, como )ool y ro ack. or otra parte, el a*o pasado los autores de malware hicieron grandes avances en las tcnicas de evasi(n que permiten encubrir ataques. +e nuevo, el kit de exploits #lackhole es l%der en la implementaci(n de varios mtodos sofisticados de evasi(n. #lackhole ,.-, lan.ado a mediados de ,-/,, inclu%a varias prestaciones nuevas destinadas a evadir la detecci(n !p.e". 01Ls dinmicas para los exploits y los datos tiles2 carga del exploit nicamente si se encuentran las correspondientes vulnerabilidades2 cambio de dominio automtico2 bloqueo del trfico2 e informaci(n sobre la detecci(n de antivirus$. 3ambin se ha a*adido al kit soporte para atacar sistemas 4indows5 6 y plataformas m(viles, lo que convierte a los kits de exploits en eficaces veh%culos de distribuci(n de malware mediante exploits de d%a cero. La mayor eficacia de los autores de malware y la dificultad de actuali.ar a tiempo los sistemas mediante parches, provocarn este a*o un aumento del nmero de exploits de d%a cero. 7uchos de estos exploits de d%a cero se darn en tecnolog%as multiplataforma, como 8ava y 9lash, que en ,-/, registraron el mayor nmero de exploits reali.ados con xito. L s 0o#ne#s ! d ve/ son )(s so$is#i! d s Los importantes desmantelamientos de botnets de los ltimos a*os han motivado el desarrollo de sistemas de comando y control !)n)$ ms sofisticados. :n ,-/, vimos c(mo las botnets implementaban sistemas )n) , para evitar ser desmanteladas o controladas de forma coordinada. :l aumento de monedas virtuales an(nimas ampliamente aceptadas, como #it)oin, llev( a los controladores de botnets a utili.ar la enorme potencia de procesamiento que ten%an ba"o su control para obtener beneficios econ(micos a travs del ;#it)oin mining<. Los operadores de botnets tambin han utili.ado el servicio de documentos de =oogle a modo de proxy para operaciones )n). :l visor de documentos de =oogle permite a los usuarios visuali.ar documentos en el navegador en lugar de guardarlos y abrirlos en programas dedicados. Los operadores de botnets utili.an este servicio a modo de proxy para comunicarse con los servidores

)n), de manera que dicha comunicaci(n, en definitiva, queda encubierta. 'l utili.ar comunicaciones cifradas, resulta ms dif%cil, tanto para las soluciones de seguridad como para los analistas, identificar el tipo de informaci(n intercambiada. uesto que las botnets continan proporcionando grandes beneficios a sus operadores, contamos con la aparici(n de ms operaciones )n) sofisticadas durante este a*o. El r nso)4 re5 en ')en#o Los ciberdelincuentes, que se han adaptado a la creciente concienciaci(n de los usuarios sobre las estafas mediante scareware, como el software antivirus falso, recientemente han lan.ado con xito ataques de ransomware, que bloquean los ordenadores y cifran los datos hasta que se paga un rescate. :n ,-/, se produ"eron ataques de ransomware muy lucrativos en 1usia y en determinadas partes de :uropa. :ste a*o veremos c(mo el ransomware se extiende por todo el mundo. 'simismo esperamos que los autores de ransomware pongan sus miradas en ciertos tipos de organi.aciones, en las que los periodos de inactividad resultan especialmente costosos. :sto no solo aumentar el riesgo de estas organi.aciones, sino tambin los rescates exigidos por los criminales. L s %l # $or) s no #r di!ion les5 en el %'n#o de )ir +urante muchos a*os, el malware ha afectado principalmente a ordenadores con sistemas >perativos 7icrosoft 4indows.+ada la proliferaci(n de dispositivos m(viles, tablets y ordenadores basados en otros sistemas operativos, como 'pple i>& y >& ?5 y =oogle5 'ndroid@, continuarn aumentando los ataques dirigidos a estas plataformas. :stas plataformas no tradicionales se convertirn en ob"etivos de primer orden debido a la expansi(n de la )omunicaci(n en rea pr(xima !A9)$ y de otros sistemas de pago m(vil, que permitirn a los hackers explotarlas para obtener beneficios econ(micos. Los desarrolladores de malware continuarn dirigiendo sus ataques a los app stores aprobados para las plataformas m(viles, y este a*o aparecern nuevos tipos de malware en dispositivos no rooteados ni modificados mediante ;"ailbreaking<. :n el caso de dos grandes plataformas m(viles, 'ndroid e i>&, los programas de malware han logrado introducirse en los respectivos app stores, e incluso algunas aplicaciones populares han sido criticadas por recopilar indebidamente datos de usuarios. :l alto nivel de confian.a en las aplicaciones descargadas de los app stores oficiales y el hecho de que a los usuarios de aplicaciones m(viles se les oculta gran parte de la actividad del sistema, supone una motivaci(n importante para introducir malware en dispositivos m(viles que no han sido rooteados ni modificados mediante ;"ailbreaking<. Los sis#e) s NFC se !onvier#en en 'n o06e#ivo %ri)ordi l &e estn integrando funciones A9) en ms telfonos inteligentes y otros dispositivos m(viles para permitir a los usuarios compartir fotos, contactos y enlaces entre ellos situando sus dispositivos cerca unos de otros y reali.ando una acci(n !a menudo basta con ponerlos en contacto brevemente$. La tecnolog%a A9) tambin se est vendiendo como un c(modo mtodo de pago, que permite a los usuarios abonar sus compras directamente desde su dispositivo, sin exponer sus tar"etas de crdito a ataques de skimming. &in embargo, en ,-/, hemos visto casos que nos han demostrado que los sistemas A9) pueden utili.arse para secuestrar dispositivos con el fin de robar informaci(n o instalar malware. Los ataques A9) pueden utili.arse para redireccionar el navegador del dispositivo a una pgina 4eb con malware hospedado, para monitori.ar la actividad de navegaci(n 4eb o las teclas pulsadas, para recopilar datos de los usuarios, o incluso para grabar audios y capturas de pantalla. uesto que, tal y como se ha mencionado antes, a los usuarios se les oculta gran parte de la actividad del sistema de los dispositivos m(viles, y dado que la gente conf%a en su dispositivo para guardar una gran cantidad de informaci(n personal, en ,-/B cabe esperar un aumento de los exploits dirigidos a las funciones A9) de los dispositivos m(viles. :stos exploits estarn dise*ados para llevar a cabo una amplia variedad de actividades, desde robos menores hasta la obtenci(n de datos financieros y el espiona"e corporativo, aprovechando las debilidades demostradas de numerosas implementaciones de A9) actuales. Conver*en!i 1 !onsolid !i2n de l ind's#ri +ado que el impacto de las brechas de seguridad informtica en las empresas cada ve. es mayor, aumenta tambin el gasto en tecnolog%a de seguridadC desde cortafuegos y productos antivirus

tradicionales hasta productos especiali.ados de seguridad m(vil y cumplimiento de pol%ticas. :l actual panorama de la seguridad ha llevado a la aparici(n de proveedores especiali.ados en seguridad de red que ofrecen, con xito, productos y servicios de seguridad especiali.ados. 'l mismo tiempo, los dispositivos y el software de seguridad continan proporcionando una funcionalidad ampliada en un nico paquete con el fin de cumplir las necesidades de las organi.aciones que desean un sistema de seguridad completo para diversos tipos de dispositivos y entornos. )omo resultado, los principales proveedores de seguridad seguirn adquiriendo empresas de nicho pr(speras e integrando sus productos especiali.ados en sus l%neas de productos existentes. ' medida que se vayan renovando los cortafuegos y dispositivos de seguridad especiali.ados existentes, se sustituirn por productos que integren una amplia variedad de funciones de seguridad en un solo dispositivo. 78OD i)%'ls l de) nd de sis#e) s de !on#rol de !!eso l red uesto que la tendencia #D>+ contina creciendo sin cesar, y cada ve. son ms los empleados que utili.an sus propios telfonos m(viles, tablets y ordenadores para acceder a los recursos de la red corporativa, la necesidad de contar con funciones de control del acceso a la red !A')$ tambin seguir en aumento. :l movimiento #D>+, por tanto, impulsa el negocio de productos A') y los analistas prevn que el mercado de estos productos contine creciendo en ,-/B. uesto que los dispositivos m(viles van a ser un ob"etivo cada ve. ms importante de los ataques de malware, los departamentos de 3E deben encontrar una forma de equilibrar las venta"as de la pol%tica #D>+ con la protecci(n de los datos corporativos, y para ello recurrirn a productos A'). Los productos A') especiali.ados vern incrementada su cifra de ventas y, como resultado de la esperada consolidaci(n de la industria, los principales proveedores introducirn funciones A') en otros productos de seguridad. Los )edios so!i les si*'en siendo 'n i)%or# n#e ve!#or de #r ns)isi2n de ) l4 re )on ms de mil millones de usuarios en todo el mundo, los medios sociales continuarn siendo un importante vector para la transmisi(n de malware. La gran diversidad de plataformas de medios sociales, como 9acebook5, 3witter5, LinkedEn5 y =oogleF proporciona un frtil caldo de cultivo para los ataques de malware y el robo de informaci(n personal. +ado que los usuarios de los medios sociales generalmente conf%an en las aplicaciones y en los enlaces compartidos por sus amigos, con comprometer una sola cuenta de usuario de una plataforma social, los ciberdelincuentes pueden acceder a numerosas cuentas adicionales desde las que pueden lan.ar ataques. La integraci(n entre las plataformas de medios sociales, as% como la prctica comn de utili.ar una nica contrase*a para acceder a numerosas pginas diferentes, hacen que si un hacker logra acceder a la cuenta de 3witter de un usuario, a menudo pueda acceder tambin a toda su presencia en Enternet, como p.e". a otras redes sociales, a sus cuentas de correo electr(nico o a sus datos financieros. :n ,-/, ya se produ"eron algunos casos importantes de robo de identidad en mltiples medios. ' pesar de la continua informaci(n sobre c(mo identificar y evitar la expansi(n del malware a travs de los medios sociales, los autores de malware continuarn dirigiendo sus ataques a las redes sociales debido a la enorme cantidad de personas que las utili.an. N'evos sis#e) s o%er #ivos )2viles re$or/ dos 3al y como se ha descrito ms arriba, los sistemas operativos m(viles cobrarn cada ve. ms importancia como ob"etivos de los autores de malware, que buscan explotarlos para extraer informaci(n, robar identidades u obtener beneficios econ(micos, etc. uesto que el malware m(vil se est convirtiendo en un grave riesgo de seguridad incluso para dispositivos que no han sido rooteados ni modificados mediante ;"ailbreaking<, las empresas pronto exigirn versiones refor.adas de los sistemas operativos m(viles para proteger la informaci(n sensible. )abe esperar que apare.can proveedores especiali.ados con versiones seguras de sistemas operativos como 'ndroid, basadas en tecnolog%as estndar y otros mtodos innovadores de refuer.o con el fin de reducir la superficie de ataque de estos dispositivos L in$r es#r'!#'r se !onvier#e en 'n 0l n!o de los !i0er # &'es :n ,-/,, ciertos ataques de malware altamente sofisticados y dirigidos contra ob"etivos espec%ficos, como &tuxnet, 9lame y =auss, demostraron la capacidad del malware de da*ar las infraestructuras y de reali.ar espiona"e electr(nico. &audi 'ramco invirti( una cantidad considerable de tiempo y energ%a en la restauraci(n de su red tras sufrir el ataque de un paquete

de malware llamado &hamoon, que rob( datos de la empresa y borr( la informaci(n de los ordenadores, incluidos los que no estaban conectados a Enternet. or otra parte, en ,-/, aument( la cantidad de ataques ;spear phishing<. :l xito de los ataques especiali.ados de malware y spear phishing !interrupci(n de las operaciones, robo de datos$ har que sigan perpetrndose este tipo de ataques en el futuro. 'simismo, contamos con la aparici(n de ataques mucho ms sofisticados perpetrados por estados, organi.aciones terroristas y bandas criminales con los recursos suficientes para desarrollar e implementar malware dirigido contra ob"etivos espec%ficos y capaces de evadir la detecci(n. Los blancos fciles, como las centrales elctricas y las estaciones hidrol(gicas, son ob"etivos muy probables para este tipo de terrorismo ciberntico.

You might also like