TENDENCIAS EN SEGURIDAD INFORMATICA

Tendencias en Seguridad Informática 2017

La evolución de la tecnología trae nuevos desafíos día a día, cada vez más dispositivos se encuentran conectados a internet de tal forma que mantener la seguridad de la información se ha vuelto un reto aún más difícil

¿Qué se debe considerar a este nivel?

Si bien en estos últimos años las infecciones por códigos maliciosos se han vuelto preocupante evidentemente para los usuarios que hacen uso de estas tecnologías.

Hablamos de cómo ha ido cambiando el panorama en temas de vulnerabilidad, el hecho de que año tras año el número de vulnerabilidades críticas reportadas, permanecen constantes incluso se convierte en una pequeña tendencia creciente marcando la necesidad de que los fabricantes y desarrolladores se comprometan más con el desarrollo seguro de los productos y servicios informáticos.

Cada vez es más frecuente los ataques a infraestructuras y servicios en internet, poniendo en discusión la importancia de considerar la seguridad en las infraestructuras más críticas, por lo que se ha convertido en un blanco para los ciberdelincuentes. La velocidad con la que aparecen nuevas tecnologías, reportes de ataques, familias de malware o fallas de seguridad a nivel global hacen de la seguridad un desafío para las empresas, gobiernos y usuarios.

A continuación, te presentamos los temas en seguridad informática que tendrán relevancia en este 2017, de acuerdo al equipo de investigación ESET.

1. IoT (INTERNET DE LAS COSAS)

Internet de las cosas

Internet ha tenido un gran impacto en nuestras vidas, aunque los ataques cibernéticos se extienden más allá que simplemente ordenadores y Smartphone, estamos hablando que aparece el “Internet de las cosas”, más conocido por sus siglas en inglés “Internet of Things”, es un concepto que ha tomado mucha popularidad con la idea de que las cosas cotidianas se conecten a Internet, pero en realidad se trata de mucho más que esto.

¿En qué consiste el internet de las cosas?

El término IoT o Internet de las cosas se puede definir como la consolidación de la red que aloja una multitud de objetos o dispositivos, estamos hablando de vehículos, electrodomésticos, software, sensores, dispositivos mecánicos, cámaras, etc. como tal su nombre lo dice “cosas cotidianas que se conecten a Internet”.

Así como ha cambiado la idea de hacer más efectiva e interactiva las cosas de la vida cotidiana, llegan las ideas de hacerlas un poco más inteligentes, de tal forma que han evolucionado y son conectados para entrar al Internet de las cosas.

2. RoT (RANSOMWARE DE LAS COSAS)

Ransomware

Siglas en inglés “Ransomware of things” un escenario más crítico. Una historia en la ciudad de Finlandia muestra las posibles direcciones que puede llegar esta amenaza, ya que un ataque DDoS dejó fuera de servicio el sistema de calefacción en pleno invierno, si bien no hay indicios de pedidos de rescate. Sin embargo, es de imaginar lo que sucedió ¿Quieres que el sistema de calefacción vuelva a funcionar? ¡Entonces paga!.

Sin duda 2016 fue un año preocupante, dio un gran golpe a las empresas desde el punto de vista de la seguridad informática, dando lugar principalmente al ransomwareuna amenaza que secuestra la información de uno o varios equipos, que infecta y solicita el pago de un rescate.

Estos ataques son muy probables que se repitan para este año 2017, incluso con una mayor intensidad, es decir a medida que vallan evolucionando, Stephen Cobb “Senior Security Researcher”  menciona en un reporte titulado “La seguridad como rehén”, que es lamentable que estas tendencias continuarán en el 2017 como ejemplo: utilizar las IoT infectados para extorsionar sitios web comerciales con la amenaza de lanzar un ataque DDos, o bloquear los dispositivos IoT para pedir el pago de un rescate, a lo que llama “jackware”.

Para que quede más claro, los términos del RoT y el jackware no están pensados para provocar alarmas “por el momento” simbolizan las cosas que pueden llegar a pasar si no se hace lo suficiente durante el transcurso del 2017 para evitar que se conviertan en una realidad.

3. VARIANTES DE FRAUDE | ESTAFAS MONETARIAS

Internet crime and electronic banking security

El fraude monetario no es un asunto moderno, engaños dirigidos a conseguir dinero por medios un ejemplo en la actualidad la estafa en Nigeria; a grandes rasgos consiste en que alguien deje una suma de dinero con la promesa de que recibirá a cambio una fortuna. Lejos de desaparecer tomó fuerza con la evolución de la tecnología y con el tiempo aparecieron múltiples variantes que migraron al correo electrónico, los atacantes siguen encontrando en el comportamiento inocente e irresponsable de los usuarios la posibilidad de comprometer la seguridad de un sistema.

Es necesario que los usuarios, ya sea en la empresa o a modo personal, reconozcan los ataques que pueden afectarlos. Desde un fraude por correo electrónico hasta un secuestro de información, todos deben ser concebidos como factibles y es necesario tomar las medidas de concientización para evitarlos.

4. DISPOSITIVOS MÓVILES

Ransomware-Movil

Mientras los celulares y tabletas inteligentes concentran más y más servicios encargados de procesar información sensible, esta se vuelve más atractiva a los ojos de los cibercriminales.

Los principales escenarios de riesgo continúan siendo los mismos: extravío del equipo o instalación de aplicaciones maliciosas por descuido del usuario; sin embargo, las consecuencias de un ataque se vuelven exponencialmente más críticas.

Estas nuevas tecnologías combinadas con aplicaciones de uso cotidiano plantean riesgos de seguridad antes no contemplados, en adhesión a otros peligros móviles, como la propagación de malware y compromiso por vulnerabilidades.

Es preciso decir que existen muchas técnicas que complican la detección de códigos maliciosos móviles: bombas de tiempo, código dinámico ejecutado a través de reflexión, empaquetadores, cifrado, strings ofuscadas, scripts en otros lenguajes de programación para la descarga remota del código malicioso, nuevas formas de C&C, antiemulación y rootkits.

5. APPS MALICIOSAS EN TIENDAS OFICIALES 

App Malware

Una tendencia que al principio parecía extraordinaria pero lamentablemente se ha ido consolidando con el tiempo, son las apps maliciosas de las tiendas de App Store de Apple y Play Store de Android.

Existen numerosos factores que favorecen la existencia de códigos maliciosos en la tienda de apps de Google. No solo la mayor cantidad de potenciales víctimas hacen de Android un blanco predilecto para los cibercriminales, sino que la rapidez de publicación de la Play Store es otro condimento que la convierte en un entorno preferido por muchos atacantes para intentar propagar sus amenazas. Sobre todo, los ciberatacantes apuestan y seguirán apostando a la Ingeniería Social, esperando atentamente el lanzamiento oficial de apps populares para distribuir versiones falsas de estas, como ocurrió recientemente con Pokémon GO, Prisma o Dubsmash.

6. VULNERABILIDADES 

Vulerabilidad en internet

La explotación de vulnerabilidades sigue siendo una de las principales preocupaciones en cuanto a incidentes de seguridad en las empresas a nivel mundial. En este contexto de auge tecnológico y vulnerabilidades, se incorporan nuevos desafíos de seguridad que no sólo afecta a la información digital, sino también al acceso a infraestructuras críticas, autos inteligentes, IoT, industrias 4.0 e inclusive el manejo ciudades inteligentes.   El riesgo que tiene una vulnerabilidad de ser explotada está ligado a cuestiones como la masividad del uso de la aplicación o protocolos vulnerables, la dificultad de su explotación y la criticidad de la información almacenada.

Para fortalecer la mejora en todo el ciclo, el reto para 2017 se va a centrar en mejorar la gestión de vulnerabilidades que se vayan encontrando. Así que, tanto para los fabricantes y desarrolladores como para los usuarios, el desafío será contar con las medidas de control para evitar la explotación de las vulnerabilidades y al mismo tiempo, reportarlas y gestionarlas en forma satisfactoria.

7. AMENAZAS A INFRAESTRUCTURAS CRÍTICAS 

Amenaza Infraestructura

Los ataques cibernéticos a la infraestructura crítica fueron una tendencia clave en 2016, y lamentablemente se cree que continuarán durante el 2017. La tendencia probable es que los atacantes sigan sondeando la infraestructura crítica a través de la infraestructura de Internet. Distintos tipos de atacantes seguirán buscando maneras de causar daño, denegar el servicio o secuestrar datos para pedir un rescate. También se espera que haya más ataques a la misma infraestructura de Internet, interrumpiendo el acceso a datos y servicios.

Y por supuesto, algunos de esos datos y servicios podrían ser vitales para el buen funcionamiento de una o más de las 16 categorías de infraestructura crítica. Por ejemplo, algunos cibercriminales han mostrado su interés por atacar datos y sistemas médicos, y es probable que esta tendencia sea global.

8. AMENAZAS EN LA INDUSTRIA DE LOS VIDEOJUEGOS

Amenaza-Video

Los juegos emplean tecnologías de última generación compuestas por hardware y software avanzado para ofrecer una mejor experiencia de entretenimiento a los usuarios. La seguridad es un elemento clave para la industria de los videojuegos, dado que una cantidad innumerable de personas en todo el mundo gasta mucho dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles. Sin duda, esto las convierte en objetivos de ataque sumamente valiosos para los hackers que buscan obtener beneficios económicos.

La industria de los videojuegos ha evolucionado drásticamente en los últimos años, lo que se puede atribuir en parte a la necesidad de incorporar medidas de seguridad, a pesar de ello las amenazas continúan adaptándose a los cambios y poniendo en peligro a los gamers. El número cada vez más elevado de jugadores y la mayor cantidad de transacciones monetarias integradas a los juegos plantean grandes desafíos de seguridad para el futuro. Por otra parte, la integración de las consolas de juegos con las computadoras y dispositivos móviles está creciendo rápidamente, lo que podría tener un impacto significativo para la seguridad de la información de los juegos en los próximos años.

Reflexiones finales

La práctica de seguridad y control que se tiene en la actualidad responde a una lectura de la protección como restricción de eventos o inestabilidades, en procura de alcanzar confiabilidad y estabilidad que satisface el imaginario de cero incidentes requerido por las organizaciones.

Lamentablemente este imaginario se debilita en el escenario de volatilidades e inestabilidades que se presentan actualmente, como quiera que la inevitabilidad de la falla es la constante que la inseguridad de la información utiliza para materializarla de forma inesperada, ocasionando percances a nivel personal y organizacional que sacan de la zona cómoda tanto a ejecutivos como a los profesionales de la seguridad de la información.

En consecuencia y dado que se hace necesario avanzar en medio de un entorno incierto y vulnerable, tanto las personas como las organizaciones debe tomar riesgos de forma inteligente esto es, en un continuo de confianza imperfecta, que leído en términos prácticos supone ver “los impactos estratégicos, las afectaciones tácticas, las lecciones aprendidas y los grupos de interés que se pueden ver afectados” para formular “escenarios, prototipos, simulaciones y pruebas que permitan desconectar los supuestos de los conceptos actuales para reconectarlos y crear nuevas ganancias teóricas y prácticas antes inexistentes.” (Cano, 2017).

En este sentido, si bien las normas, buenas prácticas y estándares permiten un cuerpo de conocimiento base, se hace necesario dominar las capacidades dinámicas presentadas previamente, en el contexto de los riesgos que se deben tomar de manera inteligente, habida cuenta que no es la reducción de la incertidumbre lo que cuenta, sino el entendimiento del flujo continuo de certezas e inciertos que supone el riesgo y la seguridad para una persona y una organización.

Por tanto, el imaginario actual de seguridad y control deberá evolucionar de la invulnerabilidad como fuente de confianza perfecta, a la vulnerabilidad y los umbrales de falla, como nuevo referente que se construye sobre la base de la confianza imperfecta, la cual hace parte natural de los comportamientos y decisiones inestables que las personas toman frente a contextos y situaciones distintas.

Juan Marcano, alumno del MeBA

Inmowallet

Referencias

La seguridad como rehén: Tendencias 2017“ 

Cano, J. (2017) Riesgos inteligentes.

 

 

 


About


'Tendencias en Seguridad Informática 2017' have no comments

Be the first to comment this post!

Would you like to share your thoughts?

Your email address will not be published.


© 2014