El nuevo año no será la excepción en lo que se refiere a las amenazas informáticas. La compañía de seguridad web Kaspersky presentó un listado de las que a su parecer serán las principales amenazas para 2012.
Ciber-Armas
2011 fue el año en que prácticamente todos los actores mundiales manifestaron su disposición para desarrollar y desplegar armas cibernéticas. La histeria colectiva provocada por el descubrimiento del gusano Stuxnet en 2010 llevó a algunos Estados a comenzar a tratar el uso de las armas cibernéticas en contra de ellos como un acto de guerra.
Por esta razón creemos que el uso de armas cibernéticas como Stuxnet seguirá limitándose a casos aislados. Su aparición dependerá principalmente de la relación entre ciertos Estados específicos. Básicamente, para facilitar la creación de un arma cibernética de este estándar, es necesario que exista tanto un agresor como una víctima.
Para el agresor, el problema tiene que ser tan grave que ya no pueda ser ignorado, pero la opción de la acción militar está fuera de toda opción. El análisis de los actuales conflictos entre Estados puede ayudar a predecir incidentes similares en el futuro.
Es seguro decir que los principales conflictos cibernéticos en 2012 girarán en torno a los enfrentamientos tradicionales: EE.UU. e Israel contra Irán, y EE.UU. y Europa Occidental frente a China.
Ataques dirigidos en masa
En 2011 fuimos testigos de la aparición de nuevas fuentes de malware y ataques cibernéticos dirigidos. En este nuevo año esperamos ver un aumento significativo en el número de nuevos actores y amenazas, así como en los incidentes de alto perfil.
Un proceso de detección mucho más efectivo también jugará un papel importante en el aumento del número de ataques registrados. Un campo totalmente independiente de la industria de la seguridad de TI ha surgido como resultado de los problemas asociados con la detección y la lucha contra los ataques dirigidos, y las grandes empresas tienden cada vez más a acercarse a pequeñas empresas privadas para ayudar en el trato con ellos.
La creciente competencia en el mercado que ofrece este tipo de servicio de protección, permitirá un mayor conocimiento sobre los incidentes. Como resultado de la mejora del nivel de protección y el número de distribuidores que ofrecen ayuda, los atacantes se verán obligados a cambiar sus métodos drásticamente.
En la actualidad muchos de los grupos detrás de los ataques dirigidos, a menudo ni siquiera se molestan en crear un malware especializado y, en vez de eso, utilizan los programas creados por alguien más. Un buen ejemplo es el troyano Poison Ivy, creado originalmente en Suecia pero que se ha convertido en un favorito de los hackers Chinos. Por el contrario, el troyano Duqu, un presagio de cosas por venir, se puede modificar para lograr objetivos específicos y hace uso de los servidores de comandos dedicados.
La eficacia de los métodos de ataque tradicionales - el uso de documentos en los archivos adjuntos de correo electrónico que contiene exploits para vulnerabilidades - se reducirán progresivamente. Los ataques se lanzarán cada vez más a partir de los navegadores. Por supuesto, la eficacia de este enfoque dependerá del número de vulnerabilidades encontradas en el software popular como los navegadores, aplicaciones de oficina y sistemas multimedia.
En 2012 las empresas involucradas en la extracción de recursos naturales, industrias de energía, transporte, alimentos y productos farmacéuticos se verán afectadas, así como las compañías de servicios de Internet y las compañías de seguridad de la información. La distribución geográfica de los ataques se incrementará considerablemente, extendiéndose más allá de Europa Occidental y E.U., afectando a los países de Europa del Este, Medio Oriente y Asia Sur-oriental.
Las amenazas móviles
Android
La atención no deseada que la plataforma Android ha recibido por parte de los creadores de virus se intensificará. En 2012, los criminales cibernéticos que atacan las plataformas móviles se centrarán principalmente en la creación de malware para Android de Google.
El crecimiento espectacular de los programas maliciosos para Android en la segunda mitad de 2011 clasificó en el primer lugar al sistema operativo de Google entre las plataformas móviles en términos de la cantidad de amenazas, y hay pocos indicios que sugieren que los autores de virus cambiarán su enfoque en el futuro cercano.
También esperamos un aumento en los ataques que se aprovechan de las vulnerabilidades. En el 2012 los ciber-delincuentes utilizarán activamente una variedad de exploits para propagar el malware, así como programas maliciosos que contienen vulnerabilidades y que se pueden utilizar para escalar privilegios y conseguir acceso al sistema operativo de un dispositivo.
Prácticamente todos los ataques que hicieron uso de exploits en 2011 intentaron elevar sus privilegios al sistema operativo. Sin embargo, en 2012, es muy probable que se vean los primeros ataques que utilicen exploits para infectar el sistema operativo como tal. En otras palabras, vamos a ver los primeros ataques violentos por descargas sobre los móviles.
Habrá un aumento en el número de programas maliciosos que encontrarán su camino hacia las tiendas de aplicaciones, especialmente en el mercado Android. El hecho de que la política de Google de revisar las nuevas aplicaciones haya cambiado tan poco, a pesar de los numerosos programas maliciosos que se han descubierto en el mercado Android, significa que es poco probable que los creadores de virus se abstengan de subir malware a las tiendas oficiales.
Otras Plataformas Móviles
· SymbianDurante mucho tiempo, la plataforma más popular entre los usuarios y los creadores de virus. Ahora está perdiendo terreno en el mercado de los sistemas operativos móviles y entre los ciber-criminales. Por lo tanto, no esperamos ver grandes cantidades de malware para esta plataforma
· J2ME
Veremos bastantes programas maliciosos (específicamente Troyanos SMS) para Java 2 Micro Edition. Sin embargo, su número se mantendrá en el mismo nivel o disminuirá
· Windows Mobile
Una plataforma que nunca ha atraído mucha atención de los creadores de virus, y el 2011 no fue la excepción. Sería sorprendente si el número de programas maliciosos para esta plataforma se pudiera contar con los dedos de una mano
· Windows Phone 7
Es muy probable que la primera prueba de concepto de malware aparezca para esta plataforma
· iOS
Desde su llegada en 2009, se han detectado dos programas maliciosos que buscan dispositivos penetrados que operan con iOS, no más. No se espera ningún cambio en el año 2012, a menos que Apple cambie su política de distribución de software
El espionaje móvil - robo de datos de teléfonos móviles y el seguimiento a los sujetos que utilizan sus teléfonos y servicios de geolocalización - se difundirá más allá del uso tradicional de estas tecnologías por los organismos policiales y las empresas privadas de investigación.
Los ataques a la banca en línea
En 2012, los ataques a los sistemas bancarios en línea serán uno de los métodos más extendidos para robar dinero de los usuarios comunes. El número de delitos cometidos en esta área crece rápidamente en todo el mundo, a pesar de todas las medidas técnicas adoptadas por los bancos.
En un futuro cercano, es probable que haya más casos de acceso no autorizado a los sistemas de banca en línea en los países asiáticos. Esto es debido a que los servicios se desarrollan rápidamente en el sureste de Asia y China, mientras que la abundante experiencia de la región en el ciber-crimen se ha centrado hasta el momento en otros tipos de ataques (incluidos los ataques a los jugadores en línea).
Aparte de los juegos en línea, los ciber-criminales asiáticos han ganado una reputación por sus ataques de phishing en los clientes de los bancos europeos y de E.U. Ahora que los servicios locales de pago y banca electrónicos están en desarrollo en línea con el aumento del nivel de vida en los países asiáticos, habrá un número cada vez mayor de ataques realizados en los bancos y usuarios locales, mediante el uso de phishing y programas troyanos enfocados localmente.
Es muy probable que este tipo de ataques se centre en los usuarios de dispositivos móviles, así como los usuarios de PC. Además de la cooperación del sureste de Asia y China, los ataques pueden llevarse a cabo en los servicios de pago móvil en países de África oriental.
Vida privada de los usuarios
El problema de la protección de datos confidenciales de los usuarios se ha convertido en uno de los temas más candentes de la seguridad informática. Los usuarios rusos han visto un filtrado de la información de los operadores de telefonía celular y sitios de comercio electrónico.
Cada vez más las empresas de todo el mundo tratan de recopilar tanta información como sea posible sobre sus clientes. Por desgracia, con frecuencia esto no es apoyado por medidas suficientes para proteger la información recopilada.
El continuo desarrollo de "tecnologías de nube" también contribuye a la pérdida potencial de datos: ahora hay un objetivo adicional para los ciber-criminales para atacar, es decir, los centros de datos donde la información de las diversas compañías se almacenan. El filtrado de información de servicios en la nube podría dar un duro golpe a la percepción de la tecnología en sí misma y a la idea de "almacenamiento en la nube", que dependen en gran medida en la confianza de los usuarios.
En cuanto a los sistemas de recopilación de datos de usuario, similar a CarrierIQ, estamos convencidos de que habrá más instancias de su explotación en este año 2012. Los proveedores de servicios móviles, productores de software y servicios web no tienen la intención de desechar las oportunidades de negocio que surgen de la posesión de datos de los usuarios.
Hacktivismo
Los ataques de hacktivismo, o de un hacker como una forma de protesta, ahora experimentan un resurgimiento y llegan a nuevos niveles.
Los múltiples ataques contra diversas instituciones gubernamentales y las compañías continuarán este año a pesar de los esfuerzos de las autoridades por arrestar a los hacktivistas de alto nivel.
Cada vez más, el hacktivismo tendrá implicaciones políticas y esto será una tendencia más grave que en 2011, cuando la mayoría de los ataques fueron dirigidos a corporaciones o se llevaron a cabo sólo por lulz.
Sin embargo, el hacktivismo también puede ser utilizado para disfrazar otros ataques al distraer la atención de los mismos o crear una pista falsa, generando así una oportunidad de hackear de manera "segura" los objetivos de interés.
En 2011, una serie de ataques de hacktivistas dieron lugar a fugas de información sensible que es, sin duda, el propósito de los ataques dirigidos clásicos, tanto en términos de espionaje comercial como de los intereses nacionales. En estos casos, los hacktivistas han, en gran medida (y tal vez involuntariamente), prestado asistencia a otros grupos que pueden beneficiarse de sus métodos para robar información de los ataques de un tipo muy diferente.
Post A Comment:
0 comments:
Leave a comment. Thanks!