
Las nuevas tendencias en TI, como la movilidad, redes sociales, cómputo en la nube, y los usuarios con poder son fuerzas que representan mayores retos en seguridad para las organizaciones, lo que hace insuficiente el contar solo con antivirus y firewall para mantenerse protegidas, destaca Websense.
“El 40 por ciento de las actualizaciones en los muros de Facebook contienen una liga, de éstas el 10 por ciento contienen código malicioso. Entre el 80 y 90 por ciento de las nuevas amenazas surgen a través de las redes sociales”, apuntó Ramón Salas, director para Centroamérica y Mexico de Websense.
Ramón Salas destacó que es inminente el uso de las redes sociales, así como la tendencia de trae tu propio dispositivo (BYOD, por sus siglas en inglés) y el cloud computing. Por eso, dijo, es necesario un cambio en la postura de seguridad de las empresas, eliminando las políticas de bloqueo e implantando estrategias para habilitar con seguridad estas herramientas que son de utilidad para el negocio.
Por su parte, Pável Orozco, ingeniero líder de Seguridad de Websense, mencionó siete predicciones de seguridad cibernética para el 2013.
1. Los dispositivos móviles serán el nuevo blanco de las amenazas a través de distintas plataformas.
Las tres principales plataformas móviles que los criminales tendrán en la mira serán Windows 8, Android y iOS. Las explotaciones de diversas plataformas basadas en la web lo harán más sencillo. En 2013, las amenazas a los dispositivos móviles de Microsoft tendrán la tasa de crecimiento más alta. Los criminales se asemejan a los desarrolladores de aplicaciones legítimos en que se enfocan en las plataformas más rentables. Conforme se eliminen las barreras del desarrollo, las amenazas podrán aprovechar una enorme biblioteca de código compartido. Los ataques continuarán usando estrategias de ingeniería social cada vez más para capturar las credenciales de los usuarios en los dispositivos móviles.
2. Los criminales cibernéticos usarán métodos de evasión para evitar la detección de los entornos seguros (sandboxing) tradicionales.
Cada vez más organizaciones están utilizando máquinas virtuales para defenderse y para identificar la presencia de código malicioso y amenazas. En consecuencia los atacantes están tomando nuevas medidas para evitar la detección al reconocer los entornos de máquinas virtuales. Algunos métodos potenciales intentarán identificar un entorno seguro igual que los ataques pasados se dirigían a motores AV específicos y los desactivaban. Estos ataques avanzados permanecerán ocultos hasta que estén confiados de que no están en un entorno de seguridad virtual.
3. Las tiendas de aplicaciones móviles legítimas hospedarán más código malicioso en 2013.
Las aplicaciones maliciosas se filtrarán cada vez más por los procesos de validación. Continuarán representando riesgos para las organizaciones que permiten políticas de BYOD (Traiga Su Propio Dispositivo). Además, los dispositivos cuya seguridad ha sido expuesta (jailbreak/rooted) y las tiendas de aplicaciones no autorizadas representarán un riesgo importante para las empresas conforme se permita más el BYOD.
4. Los ataques patrocinados por gobiernos aumentarán conforme se sumen nuevos jugadores
Espere que más gobiernos entren al mundo de la guerra cibernética. Tras varios eventos de guerra informática conocidos existe un gran número de factores que llevarán a más países a estas estrategias y tácticas. Si bien el esfuerzo por convertirse en otra súper potencia nuclear puede ser insuperable casi cualquier país puede reclutar el talento y los recursos para crear armas electrónicas. Los países y los criminales cibernéticos tienen acceso a planos de ataques previos patrocinados por estados, como los ataques Stuxnet, Flame y Shamoon.
5. Espere que los hacktivistas avancen al siguiente nivel conforme las oportunidades simplistas se reduzcan.
Motivadas por los eventos de hacktivistas altamente publicitados, las organizaciones han desplegado mejores políticas de detección y prevención, soluciones y estrategias. Los hacktivistas avanzarán al siguiente nivel aumentando su sofisticación.
6. Los correos maliciosos están regresando.
Los ataques programados y dirigidos de spear-phishing mediante correo electrónico, junto con un aumento de los archivos adjuntos maliciosos, están ofreciendo nuevas oportunidades al crimen cibernético. El correo electrónico malicioso regresará. Los algoritmos de generación de dominios también evadirán la seguridad actual para aumentar la efectividad de los ataques dirigidos.
7. Los criminales cibernéticos seguirán a las multitudes para legitimar los sistemas de administración de contenidos y las plataformas web.
Las vulnerabilidades de WordPress han sido explotadas frecuentemente con violaciones masivas. Conforme aumenta la popularidad de otros sistemas de administración de contenido (CMS) y plataformas de servicio, los chicos malos pondrán a prueba de forma rutinaria la integridad de estos sistemas. Los ataques seguirán explotando las plataformas web legítimas exigiendo a los administradores de CMS que pongan mayor atención a las actualizaciones, los parches y a otras medidas de seguridad. Los criminales violan estas plataformas para hospedar su código malicioso, infectar usuarios e invadir a las organizaciones para robar datos.
“Debemos tener nuestros focos de atención en: la seguridad móvil, pero no pensando en que se puede perder el dispositivo sino cuando está en producción y la gente lo usa, hay que proteger la información personal y de la organización; el correo electrónico, que su seguridad también tiene que ver con qué se permite sincronizar en los dispositivos móviles; y en la plataforma Java, que se comunica tanto con Android como con iOS”, concluyó Pável Orozco.