iProfesionaliProfesional

¿Cuáles serán las seis principales amenazas de seguridad para su PC y "smartphone" en 2013?

Se pronostican ataques persistentes a plataformas móviles y a las comunicaciones entre máquinas y el crecimiento de las redes robots
28/12/2012 - 18:01hs
¿Cuáles serán las seis principales amenazas de seguridad para su PC y "smartphone" en 2013?

Fortinet, una de las principales empresas de seguridad informática del mundo, difundió sus predicciones de amenazas para 2013, donde se destacan seis peligros a tomar en cuenta para este año que comienza.

Ataques persistentes a plataformas móvilesLas amenazas persistentes avanzadas (APT, sigla en inglés) se definen por todas aquellas intimidaciones que hacen uso de métodos sofisticados de tecnología y múltiples vectores para alcanzar metas específicas, con el objetivo de obtener información sensible o clasificada. Los ejemplos más recientes son los virus Stuxnet, Flame y Gauss. 

En 2013 se presenciarán APT dirigidas a la población civil, incluyendo presidentes de empresas, celebridades y figuras políticas. 

La verificación de esta predicción será difícil, debido a que después de obtener la información que les resulte útil, los atacantes pueden eliminar el malware de un dispositivo particular antes de que la víctima advierta que se efectuó un ataque en su contra. 

Lo que será más sorprendente va a ser que los individuos que descubran que han sido víctimas de un ataque por APT, probablemente, nunca lleguen a denunciar el ataque a los medios de comunicación. 

Debido a que estos ataques afectarán principalmente a los individuos y no directamente a la infraestructura crítica de un gobierno, organización o una empresa pública, el tipo de información que buscarán, en este caso, será diferente. 

Los atacantes estarán al acecho de conseguir datos comprometedores que puedan ser usados para solicitar un pago a manera de chantaje.

Adiós a la contraseña únicaEl modelo de seguridad por contraseña única ha caducado. Con herramientas fáciles de descargar, en la actualidad se puede descifrar fácilmente una clave de cuatro o cinco dígitos en tan sólo unos minutos. 

Con el uso de nuevas aplicaciones basadas en la nube para descifrar contraseñas, los atacantes pueden intentar 300 millones de combinaciones diferentes en tan sólo 20 minutos a un costo menor a los 20 dólares

Los delincuentes hoy pueden, incluso, comprometer una fuerte contraseña alfanumérica con caracteres especiales durante la hora de un típico almuerzo. 

Las credenciales almacenadas en bases de datos cifrados (a menudo vulneradas a través de portales web y por inyección SQL), junto con la seguridad inalámbrica (WPA2), serán los blancos más populares para el “craqueo” utilizando estos servicios en la nube. 

Por ello, desde Fortinet predijeron que para 2013 se observará un aumento en el número de empresas que adopten una forma de autenticación de dos factores para sus empleados y sus clientes. 

Esto consistirá en un inicio de sesión basado en la web que requiera de una contraseña de usuario y otra clave secundaria que llegue a través del dispositivo móvil de un usuario o un token de seguridad independiente. 

Si bien es cierto que se ha visto recientemente al botnet Zitmo romper la autenticación de dos factores en los dispositivos Android y los token de seguridad SecurID de RSA (hackeado en el 2011), aún este tipo de defensa de doble factor sigue siendo el método más eficaz para garantizar las actividades seguras en línea.

Comunicaciones entre máquina a máquinaLa comunicación de máquina a máquina (M2M) se refiere a las tecnologías que permiten a los sistemas inalámbricos y con cable comunicarse con otros dispositivos de la misma capacidad. 

Por ejemplo, una heladera que se conecta con un servidor principal para notificarle a la ama de casa que es el momento de comprar la leche y los huevos.

Puede ser una cámara de aeropuerto que tenga una foto de la cara de una persona y las referencias de la imagen de una base de datos de terroristas conocidos.

También puede ser un dispositivo médico que regula oxígeno a una víctima de accidente y que alerta al personal del hospital cuando la tasa cardíaca de ese individuo cae por debajo de cierto umbral. 

Si bien las posibilidades prácticas tecnológicas de M2M son inspiradoras, ya que tienen el potencial de eliminar el error humano de tantas situaciones, todavía hay muchas preguntas que rodean la mejor manera de asegurarlas. 

Fortinet predijo que este 2013 se registrará el primer caso de piratería informática M2M que no haya sido explotado históricamente, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. 

Es posible que esto suceda por el envenenamiento de los flujos de información de que atraviesan el canal de M2M.

Así se haría que una máquina maneje mal los datos contaminados, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto débil.

Cuidados de Adobe y Apple“Sandboxing” es una práctica empleada con frecuencia por la tecnología de la seguridad para separar la ejecución de los programas y las aplicaciones de forma que el código malicioso no pueda transferirse entre procesos (es decir, un lector de documentos) al sistema operativo. 

Varios vendedores, incluyendo Adobe y Apple, han adoptado este enfoque. Aunque Fortinet ya detectó algunos exploits que pueden romper de máquina virtual (VM) y entornos aislados de “Sandbox”, como la vulnerabilidad encontrada en el Adobe Reader X

Las hazañas de sandboxing más recientes se han mantenido en modo invisible, lo que sugiere que el código malicioso aun se encuentra en fase de desarrollo y prueba, o ha sido usado para intentar eludir activamente ambas tecnologías. 

En 2013 se espera ver el código de explotación innovador que está destinado a evitar ambientes sandbox, específicamente utilizados por los aparatos de seguridad y los dispositivos móviles.

Yo, robot y crackerEn 2012, los laboratorios de Fortinet analizaron botnets móviles como el Zitmo y descubrieron que tienen muchas de las mismas características y la funcionalidad de los botnets tradicionales de PC.

En 2013, se espera que debido a esta característica de paridad entre plataformas, se empezarán a ver nuevas formas de denegación distribuida de servicio (DDoS), que serán aprovechadas tanto en PC como en dispositivos móviles simultáneamente. 

Por ejemplo, un equipo portátil infectado y la PC compartirán el mismo comando, el control (C&C) y servidor de protocolo de ataque, los cuales van a actuar sobre el comando al mismo tiempo, mejorando así un imperio botnet

Lo que alguna vez fueron dos botnets separados que se ejecutan en la PC y otro en un sistema operativo para móviles, como Android, ahora se convertirán en una acción monolítica sobre múltiples tipos de puntos finales.

Del celular al escritorioEl malware se escribe hoy tanto para dispositivos móviles como para computadoras portátiles. 

Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a PC, simplemente por el hecho de que existen muchas computadoras en circulación desde hace mucho más tiempo. 

En perspectiva, los investigadores de Fortinet supervisan hoy aproximadamente a 50 mil muestras de malware móvil, en comparación con los millones que se están supervisando para PC. 

Aunque los investigadores creen que este desequilibrio puede cambiar y revertirse más drásticamente a partir del 2013 por un aumento significativo en el volumen de virus para equipos portátiles.

Esto se debe al hecho de que, en la actualidad, hay más teléfonos móviles en el mercado que computadoras, y los usuarios están abandonando estas plataformas tradicionales en favor de los nuevos dispositivos más pequeños, como las tabletas.

Pese a ello, los investigadores de Fortinet creen que esto todavía tardará varios años más antes de que el número de ejemplares de malware móvil sea igual al que se presenta para las PC.

Los creadores de virus saben que la seguridad de los dispositivos móviles, en el presente, es más complicado que asegurar computadoras tradicionales.

Temas relacionados