Amenazas cibernéticas aumentan en alcance y complejidad en el Año Nuevo

431 0

Untitled

SUNNYVALE, 3 de diciembre de 2014 – A medida que el 2015 se avecina, Fortinet® (NASDAQ: FTNT), líder global en la seguridad de redes de alto desempeño, y su división de investigación de amenazas FortiGuard Labs han determinado las amenazas contra la seguridad cibernética más significativas del próximo Año Nuevo – tanto desde la perspectiva de un hacker de sombrero negro, como desde la de los proveedores de soluciones de inteligencia de amenazas. Mientras el número de dispositivos conectados a la red aumente, los cibercriminales continuarán perfeccionando sus habilidades en lo que se refiere a ataques contra el Internet de las Cosas y técnicas avanzadas de evasión, aprovechando también las vulnerabilidades de servidores a gran escala para obtener ganancias financieras, entre otros propósitos malintencionados. Las empresas y las organizaciones gubernamentales en todo el mundo están en riesgo, al igual que la importante información personal de los consumidores.

Las tendencias significativas y las amenazas de seguridad cibernética desde la perspectiva de un hacker de sombrero negro en el 2015, incluyen:

  • Blastware que destruye sistemas, borra datos y encubre el rastro de los hackers:

Esta destructiva nueva tendencia de malware, seguido por Scareware y Ransomware, permite a los hackers infiltrar sistemas, recopilar datos y luego eliminar la información de los sistemas y discos duros para encubrir las pistas y evitar la investigación. Los laboratorios FortiGuard detectaron el primer indicio de Blastware en 2014, Dorkbot/NGRbot, donde los hackers tenían rutinas de código integradas que, si se alteraban, se auto-destruirían y borrarían toda la información del disco duro. Esta es una respuesta directa al creciente número de servicios de respuesta de incidentes. Fortinet predice que los desarrolladores de APT se basarán en sofisticados mecanismos de auto-autodestrucción que operan bajo la modalidad de “buscar y destruir”, lo que podría obstaculizar los esfuerzos de las autoridades y los investigadores, ya que estos métodos van en aumento en la lucha contra el delito cibernético. Los hackers también podrían utilizar estas tácticas para chantajear. (Ej. Destruir datos si la recompensa no es cancelada en un plazo determinado).

  • Hackers buscan evadir las leyes e incriminar al inocente:

A medida que los crímenes cibernéticos aumentan, las acciones policiales para atrapar y penalizar a los autores también aumentan. Así, los hackers deben ser más cautelosos y calculadores para evadir el arresto. En el 2015, las técnicas avanzadas de evasión evolucionarán con el fin de encubrir sus huellas. A la fecha, la evasión se ha enfocado en la lucha contra el antivirus y contra la prevención de intrusión de botnet. Fortinet piensa que esto evolucionará con un foco en la evasión de Sandbox. Además, similar a contrarrestar la inteligencia, es posible que los atacantes tiendan una trampa a las personas inocentes al lanzar pistas falsas en sus ataques para frustrar la investigación y plantar, intencionalmente, evidencia que apunte a un atacante no asociado.

  • El Internet de las Cosas se convierte en el Internet de las Amenazas (IoT, por sus siglas en inglés):

En el 2014, vimos un cambio interesante – llamado Heartbleed y Shellshock – enfocado en la vulnerabilidad y explotación del servidor. Para el 2015, esperamos que esta tendencia continúe de manera alarmante a medida que los hackers de sombrero negro abran a la fuerza el Internet de las Cosas. Los hackers continuarán por el camino que ofrezca la menor resistencia a medida que más y más dispositivos se conectan a la red. Las vulnerabilidades que ellos buscarán explotar incluirán la automatización de viviendas (domótica) y sistemas de seguridad de los consumidores, así como webcams, cosa que ya estamos empezando a ver. A nivel empresarial, el almacenamiento y routers conectados a la red seguirán siendo objetivos de ataques, así como infraestructuras críticas como los dispositivos o sistemas que permiten el interfaz entre las personas y las máquinas (HMI, por sus siglas en inglés) y sistemas de cadenas de suministro, los cuales crearán problemas significativos con componentes de terceros y de gestión de parches. El malware común distribuido y vendido incluirá la funcionalidad SCADA, como la rutina OPC de Havex, el cual tomará huella de los dispositivos usados en redes industriales y lo reportará a los usuarios.

  • Denegación de ingresos/Continuación y expansión de infracciones de datos:

El 2014 está siendo conocido como el “año de la infracción de datos”, por robos significativos a tiendas como Target, Michaels, P.F. Chang’s y Home Depot. FortiGuard predice que esta tendencia continuará en el 2015 dado que los hackers se volverán más sofisticados y encontrarán nuevos formas de infiltrar los sistemas de retail y finanzas. En el próximo año, los daños también se extenderán a la negación de servicio en la línea de ensamblaje, fábricas, sistemas ERP/SAP, así como sistemas de gestión de asistencia médica y de construcciones; creando aún más desafíos en los datos de los consumidores, en pérdidas de ingresos y daños en la reputación de organizaciones de todo el mundo.

  • Aumento contra la inteligencia de amenazas:

Los servicios y soluciones de crímenes ya han apoyado la garantía de calidad en la búsqueda de malware, incluyendo la exploración de muestras. Fortinet cree que esto se extenderá para apoyar la garantía de calidad, en inteligencia de amenazas y cobertura no detectada por el indicador de peligros en el 2015. Conforme los servicios de criminalidad amplían su investigación y cobertura, los hackers utilizarán el mismo tipo de procesos para determinar la mejor forma de burlar los sistemas de seguridad. Por ejemplo, los servicios actuales de escaneado de los criminales contra las capacidades de los proveedores para detenerlos que además reciben una puntuación. Mientras que los proveedores crecen en la detección de malware para la correlación de inteligencia, los criminales trabajarán para contrarrestar este movimiento con los mismos métodos para averiguar si su infraestructura de botnet se marca en otros sistemas de inteligencia y, de esta manera, trabajar para ocultar sus huellas.

Los vendedores de seguridad de redes deben tomar en cuenta acciones de inteligencia de amenazas con el fin de protegerse contra nuevos ataques:

  • Inteligencia de amenazas ejecutable:

Los proveedores de seguridad están sobrecargados con inteligencia de amenazas, pero la tecnología debe integrarse para automatizar la protección contra esa inteligencia y no depender de decisiones administrativas. En el 2015, los proveedores de seguridad cibernética y de soluciones de seguridad gestionada, impulsarán aún más la inteligencia de amenazas procesable con servicios proactivos que filtren datos importantes y alerten a clientes de sus potenciales vulnerabilidades y posibles medidas de seguridad, antes de que ocurra un ataque.

  • Reporte proactivo de incidentes:

La respuesta a incidentes, al día de hoy, ha sido reactiva. En el futuro, las respuestas proactivas reducirán significativamente los daños que las organizaciones puedan enfrentar en el futuro. La selección de un proveedor ajeno a la compañía que ofrezca un desarrollo más seguro a través de equipos de respuesta a incidentes de seguridad del producto, así como una investigación profunda de la amenaza, limitarán escenarios de infracciones antes de que ocurran. La autenticación de doble factor aumentará en el 2015 como una simple y económica medida proactiva y eficaz, mientras que los servicios de respuesta a incidentes del proveedor, aumentarán para ayudar a los clientes cuando están bajo un ataque.

“FortiGuard Labs ha monitoreado y detectado ataques por más de una década con el fin de asegurarse de que los clientes de Fortinet estén protegidos y la industria, en general, esté más consciente de peligros inminentes”, dijo Derek Manky, estratega global de seguridad en Fortinet. “Nuestros investigadores de amenazas de sombrero blanco ingresan a diario al mundo del sombrero negro y pensamos al mismo tiempo que el del enemigo, para protegernos de ellos. En el 2014, vimos un cambio interesante en la vulnerabilidad y explotación de servidores con la aparición de Heartbleed y Shellshock. Para el 2015, esperamos que esta tendencia continúe de manera alarmante a medida que los hackers de sombrero negro abran a la fuerza el Internet de las Cosas. Es importante que las compañías elijan, no solo una solución de seguridad, sino una solución proactiva e inteligente, con el fin de protegerse de los amplios y profundos ataques que las soluciones de firewall solas no podrán detener”.

Contacto de prensa

Dulce Gordillo / Tel. 0445513840337

Ma. Eugenia Pontones / Tel. 0445527624389

EDF Communications

www.edfpr.com

 

Related Post

Verified by MonsterInsights