Websense: 8 predicciones para 2014

 Los investigadores de seguridad cibernética de Websense Security Labs expusieron sus predicciones para 2014 con el fin de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas. El informe completo está disponible aquí e incluye recomendaciones y artículos detallados sobre tendencias avanzadas de ataques, nuevos kits de explotación (exploits), seguridad ofensiva, seguridad en la nube, peligros a nivel profesional y en redes sociales, y peligros de Java.

 
Charles Renert, vicepresidente de investigación de seguridad de Websense, apunta: ‘En 2013 se incrementaron los ataques de los delincuentes cibernéticos a las defensas tradicionales. En 2014 los ataques cibernéticos serán aún más complejos y diversos. Mientras que el volumen general de programas maliciosos avanzados disminuirá, podemos predecir que el volumen de ataques dirigidos e incidentes de destrucción de datos se incrementará. Las organizaciones deben aumentar su seguridad, ya que los atacantes siguen buscando nuevas formas de penetrar las defensas tradicionales en todas las etapas del ciclo de vida de la amenaza’.
 
El volumen de malware avanzado disminuirá
 
De acuerdo con los feeds de telemetría en tiempo real de Websense ThreatSeeker®Intelligence Cloud, la cantidad de nuevo malware está comenzando a disminuir. Por desgracia, esta es una mala noticia para las organizaciones. Los criminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques dirigidos de menor volumen para garantizar su presencia, hurtar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que aunque el volumen de ataques disminuirá, el riesgo es aún mayor.
 
Ocurrirá un importante ataque de destrucción de datos
 
Históricamente, muchos atacantes han usado una brecha en la red para robar información con fines de lucro. En 2014 las organizaciones tendrán que preocuparse por los criminales cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación. El “ransomware” jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.
 
Los atacantes estarán más interesados en los datos en la nube que en su red
 
Los criminales cibernéticos enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube. Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las murallas de las redes corporativas.
 
4.       Redkit, Neutrino y otros kits de explotación tendrán que luchar por el poder
 
El kit de explotación “Blackhole” ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013 cuando el hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia. En 2014 veremos una pelea de liderazgo en el mercado entre un número de nuevos participantes y kits de explotaciones existentes. Anticipamos que los kits de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año.
 
5.       Java seguirá siendo altamente explotable y explotado—con mayores repercusiones
 
La mayoría de puntos finales seguirán ejecutando versiones antiguas de Java lo que los dejará expuestos a la explotación. En 2014 los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa. Los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo en Java.
 
Los atacantes incrementarán la atracción de ejecutivos y organizaciones comprometidas a través de redes sociales profesionales
 
Debido a que las redes sociales continuarán atrayendo a la comunidad empresarial en 2014, los atacantes aumentarán el uso de sitios web profesionales -como LinkedIn- para atraer a ejecutivos. Este método será utilizado para recoger inteligencia y comprometer redes. 
 
Los cibercriminales se enfocarán en los eslabones más débiles de ‘cadena de intercambio de datos’
 
Los atacantes irán tras los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia los consultores afuera de la red –aquellos que tienen la mayoría de la información. Estos incluyen a consultores, contratistas, proveedores y otros que normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales. Algunos de estos socios tienen defensas suficientes.
 
La ‘seguridad ofensiva’ puede resultar en errores por falsa atribución de la fuente de un ataque
 
Por años hemos estado escuchando acerca de la “seguridad ofensiva”, aquella donde los gobiernos mundiales y las empresas amenazan con ataques en represalia contra quienes sean capturados atacando sus intereses. Al igual que en la guerra tradicional, los errores tácticos sucederán cada vez más en estas “trincheras cibernéticas”. No identificar con precisión a un “agresor cibernético” podría dar lugar a que una organización inocente quede atrapada en el fuego cruzado.
Salir de la versión móvil