Fortinet proveedor de soluciones de alto desempeño de seguridad de red, revela el reporte de las predicciones de amenazas para el 2013 de sus Laboratorios Fortiguard, donde se destacan seis peligrosas amenazas a tomar en cuenta para el próximo año.
1 APT dirigidas a los individuos a través de las plataformas móviles
Las APTs también conocidas como amenazas persistentes avanzadas se definen por todas aquellas amenazas que hacen uso de métodos sofisticados de tecnología y múltiples vectores para alcanzar metas específicas, con el objetivo de obtener información sensible o clasificada. Los ejemplos más recientes son el de Stuxnet, Flame y Gauss. En el 2013 prevemos que vamos a presenciar APTs dirigidas a la población civil, incluyendo CEOs, celebridades y figuras políticas. La verificación de esta predicción será difícil, debido a que los atacantes después de obtener la información que les resulte útil, fácilmente pueden eliminar el malware de un dispositivo particular antes de que la víctima se dé cuenta de que se haya efectuado un ataque en su contra. Lo que será más sorprendente, va a ser que los individuos que descubran que han sido víctimas de un ataque por APTs probablemente nunca lleguen a denunciar el ataque a los medios de comunicación. Debido a que estos ataques afectarán principalmente a los individuos y no directamente a la infraestructura crítica de un gobierno, organización o una empresa pública, el tipo de información que buscarán en este caso será diferente. Los atacantes estarán al acecho de conseguir información comprometedora que pueda ser usada para solicitar un pago a manera de chantaje ante la amenaza de una fuga de información.
2 La autenticación de dos factores reemplazará al registro de contraseña única en el Modelo de Seguridad
El modelo de seguridad por contraseña única ha muerto. Con herramientas fáciles de descargar en la actualidad se puede descifrar fácilmente una contraseña de cuatro o cinco dígitos en tan sólo unos minutos. Con el uso de nuevas herramientas basadas en la nube para descifrar contraseñas, los atacantes pueden intentar 300 millones de contraseñas diferentes en tan sólo 20 minutos a un costo menor a $20 USD. Los delincuentes hoy en día pueden incluso comprometer una fuerte contraseña alfanumérica con caracteres especiales durante la hora de un típico almuerzo. Las credenciales almacenadas en bases de datos cifrados (a menudo vulneradas a través de portales Web y por inyección SQL), junto con la seguridad inalámbrica (WPA2) serán los blancos más populares para el craqueo utilizando estos servicios en la nube. Por ello podemos predecir que para el próximo año vamos a ver un aumento en el número de empresas que adopten una forma de autenticación de dos factores para sus empleados y sus clientes. Esto consistirá en un inicio de sesión basado en la Web que requiera de una contraseña de usuario y una contraseña secundaria que llegue a través del dispositivo móvil de un usuario o un token de seguridad independiente. Si bien es cierto que hemos visto recientemente al botnet Zitmo romper la autenticación de dos factores en los dispositivos Android y los token de seguridad SecurID de RSA (hackeado en el 2011), aún este tipo de defensa de doble factor sigue siendo el método más eficaz para garantizar las actividades seguras en línea.
3 . Los Exploits van a dirigirse a las comunicaciones entre Maquina a Maquina (M2M)
La comunicación de máquina a máquina (M2M) se refiere a las tecnologías que permiten a los sistemas inalámbricos y con cable comunicarse con otros dispositivos de la misma capacidad. Esto podría ser un refrigerador que se comunica con un servidor principal para notificarle a un residente que es el momento de comprar la leche y los huevos, o puede ser una cámara de aeropuerto que tenga una foto de la cara de una persona y las referencias de la imagen de una base de datos de terroristas conocidos, o puede ser un dispositivo médico que regula oxígeno a una víctima de accidente y luego el personal del hospital alertas cuando la tasa cardiaca de esa persona cae por debajo de cierto umbral. Si bien las posibilidades prácticas tecnológicas de M2M son inspiradoras, ya que tienen el potencial de eliminar el error humano de tantas situaciones, todavía hay muchas preguntas que rodean la mejor manera de asegurarlas. Y hoy podemos predecir que el próximo año veremos el primer caso de piratería informática M2M que no haya sido explotado históricamente, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. Es probable que esto suceda por el envenenamiento de los flujos de información de que atraviesen el canal de M2M – Y hacer que una máquina maneje mal la información envenenada, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto vulnerable.
4 Exploits para eludir el Sandbox
Sandboxing es una práctica empleada con frecuencia por la tecnología de la seguridad para separar la ejecución de los programas y las aplicaciones de forma que el código malicioso no pueda transferirse entre procesos (es decir, un lector de documentos) a otro (es decir, al sistema operativo). Varios vendedores incluyendo Adobe y Apple han adoptado este enfoque y es probable que sigan haciendolo. A medida que el uso de esta tecnología surgió, los atacantes naturalmente, van a tratar de eludirla. FortiGuard Labs ya ha visto algunos exploits que pueden romper de máquina virtual (VM) y entornos aislados de “Sandbox”, como la vulnerabilidad encontrada en el Adobe Reader X.
Las hazañas de sandboxing más recientes se han mantenido en modo invisible (lo que sugiere que el código malicioso aún se encuentra en fase de desarrollo y prueba) o ha sido usado para intentar eludir activamente ambas tecnologías. El próximo año esperamos ver el código de explotación innovadora que está destinada a evitar ambientes sandbox específicamente utilizados por los aparatos de seguridad y los dispositivos móviles.
5. Botnets cruzando de plataforma
En el 2012, los laboratorios FortiGuard analizaron botnets móviles como el Zitmo y descubrieron que tienen muchas de las mismas características y la funcionalidad de los botnets tradicionales de PC. En el 2013, el equipo de Fortiguard advierte que debido a esta característica de paridad entre plataformas, vamos a empezar a ver nuevas formas de denegación distribuida de servicio (DDoS) mismas que serán aprovechadas tanto en PC como en dispositivos móviles simultáneamente. Por ejemplo, un dispositivo móvil infectado y la PC compartirán el mismo comando y el control (C&C) y servidor de protocolo de ataque, las cuales van a actuar sobre el comando al mismo tiempo, mejorando así un imperio botnet. Lo que alguna vez fueron dos botnets separados que se ejecutan en el PC y otro en un sistema operativo para móviles como Android ahora se convertirá ahora en una operación botnet monolítico sobre múltiples tipos de puntos finales.
6. Crecimiento de malware para móvil se acerca a la computadora portátil y a la PC de escritorio
El malware en la actualidad se está escribiendo tanto para dispositivos móviles como para computadoras portátiles / laptop. Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a PCs simplemente por el hecho de que hay tantas PC´s en circulación, y las PC se han extendido por mucho más tiempo. En perspectiva los investigadores de FortiGuard Labs actualmente supervisan aproximadamente a 50,000 muestras de malware móvil, en comparación con los millones que se están supervisando para PC. Los investigadores ya han observado un aumento significativo en el volumen del malware móvil y creemos que este desequilibrio se encuentre a punto de cambiar más drásticamente a partir del año que viene. Esto se debe al hecho de que en la actualidad hay más teléfonos móviles en el mercado que computadoras portátiles o de escritorio, y los usuarios están abandonando estas plataformas tradicionales en favor de los nuevos dispositivos más pequeños “tablet”,. Mientras que los investigadores de los Laboratorios FortiGuard creen que esto todavía tardará varios años más antes de que el número de ejemplares de malware móvil sea igual al que se presenta para las PC´s, el equipo cree que vamos a ver un crecimiento acelerado de malware para dispositivos móviles, porque los creadores de malware saben que la seguridad de los dispositivos móviles en la actualidad es más complicado que asegurar PCs tradicionales.
Webcast de las predicciones de amenazas 2013
Derek Manky estratega senior de seguridad de FortiGuard Labs’y Kevin Flynn, gerente de producto de Fortinet, serán los anfitriones de una presentación WebEx gratuita sobre “Las Predicciones de amenazas” presentada a las 11:00 am el 12 de diciembre. En este webcast, los participantes brindarán una mejor comprensión de lo que se puede esperar en el mundo de la seguridad informática en los próximos doce meses. Los participantes tendrán la oportunidad de hacer preguntas y aprender cuáles son los pasos que pueden tomar para proteger su información.
Los datos para el acceso se pueden encontrar aquí:
Número de evento: 572 900 199