SEGURIDAD | Noticias | 15 ENE 2014

Las herramientas de visibilidad, entre las tendencias de seguridad para 2014

La lista de predicciones de WatchGuard Technologies incluye los avances en ransomware, piratería de dispositivos relacionados con Internet de las Cosas, exploits de infraestructuras críticas y la brecha de datos de HealthCare.gov.
seguridad. teclado + candado
CIO España

Las predicciones de seguridad de WatchGuard para 2014:

 

1. Los hackers acosarán al Servicio de Salud de Estados Unidos. WatchGuard considera que el site HealthCare.gov será víctima de al menos una brecha de datos este año. Es un objetivo especialmente atractivo para un ciberataque por su popularidad y el valor de su almacén de datos. De hecho, los investigadores de seguridad ya han informado de problemas de seguridad de menor importancia como evidencias de ataques fallidos a aplicaciones web e intentos de ataques de denegación de servicio (DDoS).

 

2. El aumento de los cibersecuestros incrementará los beneficios de los atacantes. El ransomware, un tipo de software malicioso que intenta tomar como rehenes equipos informáticos, ha experimentado un crecimiento constante durante los últimos años, pero una variante en particular emergió en 2013. Se trata de CryptoLocker, que durante este año ha afectado a millones de equipos y se sospecha que los autores han logrado un alto retorno de su inversión criminal. En 2014, WatchGuard espera que muchos otros cibercriminales intenten copiar el éxito de CryptoLocker imitando sus técnicas y funciones.

 

3.  Los ataques también se dirigirán hacia Internet de las Cosas. El próximo año, WatchGuard espera que tanto los denominados white y black hat hackers dediquen más tiempo a craquear dispositivos informáticos no tradicionales; se centrarán en gran medida en encontrar los agujeros de seguridad de estos dispositivos IoT en 2014.

 

4.  Un ataque de Hollywood. En 2014, un gran ataque promovido por el Estado podría dar lugar a una película de ataque de Hollywood para explotar un fallo contra infraestructura crítica. Incluso si los sistemas se mantienen fuera de línea, el conocido Stuxnet ha demostrado que los ciberatacantes pueden infectar la infraestructura sin conexión a la red logrando unos resultados potencialmente desastrosos. Los investigadores han pasado los últimos años descubriendo y estudiando las vulnerabilidades en los sistemas de control industrial (ICS) y las soluciones de control de supervisión y adquisición de datos (SCADA), y encontraron que estos sistemas tienen muchos agujeros.

 

5. Los objetivos de perfil alto padecerán una cadena de ataques de confianza. Mientras las víctimas de alto nivel, como gobiernos y empresas del Fortune 500, pueden tener un nivel y garantías de seguridad más altas, es posible que también caigan a la hora de detener a los hackers persistentes y avanzados que se aprovechan de los enlaces más débiles en las cadenas de confianza de las organizaciones, como es el caso de partners y contratistas. Como los ataques avanzados van tras los objetivos más difíciles, se espera que se produzcan más violaciones de “la cadena de confianza” en 2014, donde los hackers secuestran a los partners para obtener acceso a organizaciones de alto nivel.

 

6. 2014 es el Año de la Visibilidad de la Seguridad. Durante los últimos años, los ciberdelincuentes han atacado con éxito a las grandes organizaciones, a pesar de los firewalls y las defensas de seguridad de los antivirus. Los sistemas de defensa heredados obsoletos, los controles de seguridad mal configurados y la inmensidad de registros hacen imposible a los profesionales de seguridad puedan proteger sus redes y reconocer los eventos de seguridad importantes. WatchGuard anticipa que en 2014 más organizaciones desplegarán herramientas de visibilidad de la seguridad para ayudar a identificar vulnerabilidades y establecer políticas más fuertes para proteger los datos cruciales.

 

7. El malware será más malicioso. La mayoría de los ciberataques y malware no son destructivos a propósito; si un atacante destruye el equipo de una víctima, se corta el acceso a recursos adicionales. Sin embargo, los cambios en los perfiles de los hackers han dado lugar a más casos en los que la destrucción cibernética podría convertirse en un objetivo válido de los atacantes de la red. Los cibercriminales también pueden darse cuenta de cómo la amenaza de la destrucción inminente podría aumentar el ratio de éxito de extorsión cibernética, similar a la de CryptoLocker utilizada para intimidar a las víctimas. Se prevé un aumento de los virus, gusanos y troyanos destructivos en 2014.

 

8.Los atacantes de la red usarán técnicas evasivas. En los últimos años, los atacantes han tenido ventaja sobre los defensores, aprovechando las técnicas y tácticas de evasión más sofisticadas para eludir las defensas heredadas. Sin embargo, la tendencia está cambiando. En 2014, los defensores tendrán más acceso a soluciones de seguridad de próxima generación y capacidades avanzadas de protección contra amenazas, inclinando la balanza de la seguridad tecnológica. Pero los ciberdelincuentes no se rinden fácilmente, y esperamos que transformen su estrategia de ventajas técnicas para atacar los defectos de la naturaleza humana. En 2014, se espera que los atacantes se centren más en los aspectos psicológicos que en los tecnológicos, empleando técnicas para convencer de correos electrónicos de phishing y aprovechando la cultura pop, entre otras cosas, para atacar al eslabón más débil: el usuario.

 

“Con la sombra de los organismos gubernamentales construyendo sus propias botnets, las enormes brechas de datos como la sufrida por Adobe, y el desagradable malware para dañar archivos como CryptoLocker, 2013 ha sido un año agotador para los defensores cibernéticos”, ha señalado Corey Nachreiner, director de Estrategia de Seguridad de WatchGuard Technologies. “Sin embargo, con las nuevas herramientas que aportan visibilidad a la seguridad ya disponibles, 2014 debería ser el año de la visibilidad de la seguridad. Y, aunque el panorama de amenazas continuará evolucionando a un ritmo vertiginoso, con nuevas e ingeniosas técnicas de explotación y los cibercriminales centrándose en nuevos objetivos, los profesionales de la seguridad deberían ser capaces de utilizar estas innovadoras herramientas de visibilidad para hacer que la oscilación del péndulo de la ciberguerra vuelva a su dirección”, ha concluido.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información