seorimícuaro
ÚLTIMA HORA ►

Siete predicciones de seguridad cibernética para el 2013

Martes 18 de diciembre, 2012.
 

 

Se esperan aplicaciones móviles maliciosas, ataques patrocinados por gobiernos y evasión de entornos seguros (sandbox url).

Por: Redacción Estrategia & Negocios

Desde las violaciones masivas de WordPress hasta un ataque de spear-phishing contra la Casa Blanca no hay duda de que los criminales cibernéticos ganaron confianza y notoriedad en 2012. Para ayudar a las organizaciones a prepararse para el próximo año, Websense Security Labs anunció siete predicciones de amenazas para 2013:

1.     Los dispositivos móviles serán el nuevo blanco de las amenazas a través de distintas plataformas.
Las tres principales plataformas móviles que los criminales tendrán en la mira serán Windows 8, Android y iOS. Las explotaciones de diversas plataformas basadas en la web lo harán más sencillo. En 2013, las amenazas a los dispositivos móviles de Microsoft tendrán la tasa de crecimiento más alta. Los criminales se asemejan a los desarrolladores de aplicaciones legítimos en que se enfocan en las plataformas más rentables. Conforme se eliminen las barreras del desarrollo, las amenazas podrán aprovechar una enorme biblioteca de código compartido. Los ataques continuarán usando estrategias de ingeniería social cada vez más para capturar las credenciales de los usuarios en los dispositivos móviles.

2.     Los criminales cibernéticos usarán métodos de evasión para evitar la detección de los entornos seguros (sandboxing) tradicionales.
Cada vez más organizaciones están utilizando máquinas virtuales para defenderse y para identificar la presencia de código malicioso y amenazas. En consecuencia los atacantes están tomando nuevas medidas para evitar la detección al reconocer los entornos de máquinas virtuales. Algunos métodos potenciales intentarán identificar un entorno seguro igual que los ataques pasados se dirigían a motores AV específicos y los desactivaban. Estos ataques avanzados permanecerán ocultos hasta que estén confiados de que no están en un entorno de seguridad virtual.

3.     Las tiendas de aplicaciones móviles legítimas hospedarán más código malicioso en 2013.
Las aplicaciones maliciosas se filtrarán cada vez más por los procesos de validación. Continuarán representando riesgos para las organizaciones que permiten políticas de BYOD (Traiga Su Propio Dispositivo). Además, los dispositivos cuya seguridad ha sido expuesta (jailbreak/rooted) y las tiendas de aplicaciones no autorizadas representarán un riesgo importante para las empresas conforme se permita más el BYOD.

4.     Los ataques patrocinados por gobiernos aumentarán conforme se sumen nuevos jugadores.
Espere que más gobiernos entren al mundo de la guerra cibernética. Tras varios eventos de guerra informática conocidos existe un gran número de factores que llevarán a más países a estas estrategias y tácticas. Si bien el esfuerzo por convertirse en otra súper potencia nuclear puede ser insuperable casi cualquier país puede reclutar el talento y los recursos para crear armas electrónicas. Los países y los criminales cibernéticos tienen acceso a planos de ataques previos patrocinados por estados,  como los ataques Stuxnet, Flame y Shamoon.

5.     Espere que los hacktivistas avancen al siguiente nivel conforme las oportunidades simplistas se reduzcan.
Motivadas por los eventos de hacktivistas altamente publicitados, las organizaciones han desplegado mejores políticas de detección y prevención, soluciones y estrategias. Los hacktivistas avanzarán al siguiente nivel aumentando su sofisticación.

6.     Los correos maliciosos están regresando.
Los ataques programados y dirigidos de spear-phishing mediante correo electrónico, junto con un aumento de los archivos adjuntos maliciosos, están ofreciendo nuevas oportunidades al crimen cibernético. El correo electrónico malicioso regresará. Los algoritmos de generación de dominios también evadirán la seguridad actual para aumentar la efectividad de los ataques dirigidos.

7.     Los criminales cibernéticos seguirán a las multitudes para legitimar los sistemas de administración de contenidos y las plataformas web.
Las vulnerabilidades de WordPress han sido explotadas frecuentemente con violaciones  masivas. Conforme aumenta la popularidad de otros sistemas de administración de contenido (CMS) y plataformas de servicio, los chicos malos pondrán a prueba de forma rutinaria la integridad de estos sistemas. Los ataques seguirán explotando las plataformas web legítimas exigiendo a los administradores de CMS que pongan mayor  atención a las actualizaciones, los parches y a otras medidas de seguridad. Los criminales violan estas plataformas para hospedar su código malicioso, infectar usuarios e invadir a las organizaciones para robar datos.

 

 

COMENTARIOS:

Hosting Uruguay