Tendencias a vigilar en 2014

SophosLabs

Los importantes desarrollos tecnológicos del pasado año, así como una serie de revelaciones sobre la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que sacudieron a la comunidad internacional dedicada a la seguridad, hicieron de 2013 un año interesante para los vigilantes de tendencias. Entre los eventos de seguridad destacados de 2013, hemos tenido en cuenta algunas tendencias nuevas que probablemente veamos durante el próximo año.

1. Ataques a datos corporativos y personales en la nube
A medida que las empresas dependan cada vez más de diferentes servicios en la nube para la administración de datos de clientes, planes de proyectos internos y activos financieros, esperamos ver nuevos ataques dirigidos a estaciones, dispositivos móviles y credenciales con el fin de obtener acceso a nubes corporativas y personales.

Es difícil predecir cómo serán los ataques del futuro, pero nos imaginamos que el ransomware secuestrará no solo documentos locales, sino también cualquier tipo de datos alojados en la nube. Estos ataques pueden funcionar sin cifrado de datos y chantajear a las víctimas amenazándolas con publicar datos confidenciales. Las políticas de contraseñas seguras y acceso a datos en la nube son más importantes que nunca. La eficacia de la seguridad está determinada por su punto más débil, en muchos casos, las estaciones de Windows y la concienciación de los usuarios.

2. Amenazas avanzadas persistentes (APT) y malware con motivaciones económicas
Suponemos que el éxito de las amenazas avanzadas persistentes (APT) en los ataques de espionaje industrial servirá de inspiración a las bandas tradicionales de creación de programas maliciosos, que adoptarán sus técnicas. De hecho, ya estamos observando el uso de algunas técnicas de explotación tomadas de los grupos de APT para distribuir programas maliciosos.

A medida que los proveedores realizan avances en la mejora de las capas de defensa, la seguridad de los sistemas operativos y la concienciación de los usuarios, los ciberdelincuentes se ven obligados a conseguir ganancias económicas mayores con cantidades más pequeñas de víctimas. Los nuevos ataques iniciados por los creadores tradicionales de programas maliciosos pueden incluir en el futuro componentes y mecanismos de entrega especialmente diseñados o personalizados con un público más reducido como objetivo. La línea que marca la diferencia entre las APT y el malware tradicional seguirá difuminándose en 2014.

3. Programas maliciosos para Android más complejos y en busca de nuevos objetivos
En 2013 observamos un aumento vertiginoso de los programas maliciosos para Android, no solo en cuanto al número de muestras y familias exclusivas, sino también por el número de dispositivos afectados de forma global. Aunque esperamos que las nuevas funciones de seguridad de la plataforma Android reduzcan con el tiempo las tasas de infección, su adopción será lenta, dejando a la mayoría de usuarios expuestos a ataques sencillos de ingeniería social.

Los ciberdelincuentes seguirán explorando nuevas vías de rentabilidad de los programas maliciosos para Android. Aunque este sistema les ofrece menos oportunidades que Windows, los dispositivos móviles son una plataforma atractiva para el lanzamiento de ataques destinados a redes sociales y servicios en la nube. Reduzca los riesgos mediante la imposición de políticas de uso de dispositivos personales en el trabajo (BYOD) que impidan la instalación de aplicaciones móviles a partir de fuentes desconocidas y exijan protección contra programas maliciosos.

4. Programas maliciosos diversificados y especializados
La diversidad de los programas maliciosos con fines económicos refleja las diferencias entre muchas zonas geográficas y financieras. Es algo que ya puede apreciarse en las técnicas de ingeniería social específicas de cada país, las opciones de monetización del malware y la finalidad de los ataques. Es probable que la diversidad de los programas maliciosos según el público objetivo siga aumentando en 2014, sobre todo, para diferenciar a los consumidores de los usuarios empresariales. También cabe esperar un aumento de los ataques especializados según los diferentes grados de ciberdefensa y el valor de los objetivos.

5. El peligro de las aplicaciones móviles y las redes sociales para los datos personales
En general, la protección de los dispositivos móviles seguirá siendo un tema candente en 2014. La adopción continuada de aplicaciones nuevas de comunicación personal y profesional amplía la superficie de ataque, sobre todo, para los timos de ingeniería social y los intentos de exfiltración de datos. Las agendas de direcciones y los contactos sociales de los usuarios son un tesoro para cualquier tipo de ciberdelincuente, por lo que debemos ser muy conscientes de a quiénes permitimos acceso y por qué. El control de aplicaciones web y móviles para usuarios empresariales ayudará a mitigar este riesgo.

6. Perforación de las defensas
En la interminable batalla entre los ciberdelincuentes y los proveedores de seguridad, esperamos que aparezcan nuevas armas contra los mecanismos de ciberdefensa más recientes. Los delincuentes atacarán las capas de los espacios seguros, los servicios de reputación, las bases de datos de seguridad en la nube y las listas blancas con métodos nuevos y siniestros. Aparecerán más programas maliciosos firmados con firmas digitales robadas, intentos de contaminar datos de seguridad y análisis de telemetría, nuevas técnicas de traspaso y detección de espacios seguros, y un aumento del uso de herramientas legítimas con fines maliciosos.

7. Programas maliciosos de 64 bits
Dado el aumento de la adopción de sistemas operativos de 64 bits en ordenadores personales, esperamos que aparezcan más programas maliciosos incapaces de ejecutarse en equipos de 32 bits.

8. Los kits de explotación siguen siendo una de las principales amenazas para Windows
Aunque Microsoft ha realizado avances tecnológicos en el sistema operativo Windows que suben el listón para los desarrolladores de exploits, la empresa aún no ha ganado la batalla. Con su retirada tras 12 años de vida, Windows XP se convertirá en un importante objetivo de los ataques. ¿Conseguirá Windows 7 el mismo predominio generalizado durante tantos años? ¿Cuánto tardarán las estaciones en migrar a versiones de Windows más recientes con funciones de seguridad mejoradas?

La distribución de amenazas con interacción de los usuarios (ingeniería social) también seguirá siendo un importante vector de infecciones. Pero los creadores de programas maliciosos deberán perfeccionar sus técnicas para convencer a las víctimas para que ejecuten la carga, ya que los usuarios están empezando a diferenciar mejor el contenido legítimo del malicioso. Los autores de malware masivo tendrán que utilizar cebos más específicos y convincentes.

9. Menoscabo profundo del hardware, las infraestructuras y el software
Las revelaciones del espionaje de instituciones gubernamentales y puertas traseras (no solo de gobiernos, sino también de organizaciones comerciales) demostraron al mundo que el compromiso a gran escala de las infraestructuras fundamentales de nuestra sociedad no es solo una posibilidad, sino una realidad. Es necesario volver a evaluar las tecnologías y en quiénes confiamos. Es probable que los descubrimientos realizados hasta ahora solo sean el principio y que aparezcan muchas más historias similares en 2014. La mayoría de las empresas no cuenta con los recursos ni los conocimientos para buscar puertas traseras. Sin embargo, es aconsejable seguir muy de cerca el trabajo de los investigadores de seguridad y los medios para estar informados sobre nuevas revelaciones.

10. Ataques en todas direcciones
La diversificación de los dispositivos presentes en los entornos ha seguido aumentando y todos ellos almacenan datos empresariales delicados. El ecosistema de seguridad que los rodea simplemente no está igual de desarrollado que el de los entornos tradicionales de ordenadores personales. Para cualquiera que quiera hacernos daño, los dispositivos presentes en nuestros hogares, oficinas e incluso ciudades representan objetivos de ataque muy interesantes. Y las nuevas técnicas de pago y monedas virtuales nos obligan a tener en cuenta mucho más que las tarjetas de crédito.

Aunque no esperamos que los ataques contra la “Internet de las cosas” se generalicen en 2014, es probable que aparezcan más exploits de prueba de concepto y vulnerabilidades.