Más artículos
Últimas noticias
Ahora en portada
Últimas noticias

¿Dónde pondrán su mira los delincuentes informáticos en 2017?
iProfesional accedió a 6 pronósticos de compañías de seguridad que incluyen entre sus advertencias estimaciones de crecimiento del secuestro virtual
Por Cesar Dergarabedian
20.01.2017 12.50hs Tecnología

¿Cuáles serán los temas claves de seguridad de la información, tanto para empresas como para usuarios? iProfesional accedió a los pronósticos de seis compañías proveedoras de software y sistemas de seguridad informática, que incluyen entre sus advertencias estimaciones de crecimiento del secuestro virtual (“ransomware”) hasta nuevas tendencias como la posibilidad de los ciberdelincuentes de capturar dispositivos para luego exigir el pago de un rescate a cambio de devolver el control para al usuario.

Principiantes en el secuestro virtual
El 2016 podría coronarse como el “año del ransomware” pero es seguro que perderá su corona en 2017 porque ahora es más fácil que nunca desplegar este tipo de ataques en cualquier sistema operativo, incluyendo los móviles, afirmó Ondrej Vlcek, experto de la empresa Avast.

Esta compañía identificó más de 150 nuevas familias de ransomware en 2016 solo para el sistema operativo de Windows. 

“Es de esperarse que esta cifra aumente, por el creciente número de programas de ransomware de código abierto alojados en GitHub y en foros de hackeo. Estos programas están disponibles de forma gratuita para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente”, advirtió.

“Incluso si un delincuente inexperto no tiene las habilidades para crear su propio malware de código libre, ahora también puede contratar con facilidad a alguien para que lo haga”, dijo Vlcek. Por ejemplo, ya existe un modelo RaaS (ransomware como servicio) que ofrece ejecutables de ransomware generados automáticamente para cualquier persona que quiera volverse rica infectando a víctimas potenciales (es decir, Petya, RaaS, Ransom32)", dijo Vlcek. 

“La conclusión es que crear o comprar tu propio ransomware es más fácil que nunca. Así que el ransomware está aquí para quedarse y seguramente se convertirá en un problema mayor durante 2017”, concluyó el especialista de Avast.

Secuestro de equipos
Stephen Cobb
, Senior Security Researcher de la empresa ESET, mencionó que de todas las acciones maliciosas del 2016, las "más preocupantes" tienen que ver con la disposición de algunas personas a participar de las siguientes tres actividades:

* Secuestrar sistemas informáticos y archivos de datos (mediante ataques de ransomware).

* Denegar el acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS).

* Infectar dispositivos que forman parte de la Internet de las Cosas (IoT). 

“Lamentablemente, creo que estas tendencias continuarán en 2017 y es posible que incluso se vayan combinando a medida que evolucionen”, advirtió.

Tormentas en la nube
Desde Symantec advirtieron que el ransomware atacará la nube, dado el significativo cambio hacia los servicios y almacenamiento basados en la “cloud”, lo que la torna en un blanco muy lucrativo de ataques. 

La nube no está protegida por firewalls o medidas más tradicionales de seguridad, de modo que habrá un cambio en la forma en que las compañías necesitarán defender sus datos. Los ataques a la nube pueden ocasionar perdidas varios millones de dólares y de datos críticos, por esa razón la necesidad de defenderla se tornará incluso más crucial”, afirma el informe de este proveedor.

Un “hacker” en la palma de la mano…
Los dispositivos móviles conquistaron el mundo y se convirtieron en el canal dominante para la comunicación instantánea y la vía rápida para operaciones bancarias y comerciales.

“Así como las organizaciones utilizan los dispositivos móviles para transformar la manera en que interactúan con los clientes, los cibercriminales también tomaron nota, según lo evidencia el aumento en intentos de fraude que se originan en el canal móvil”, advirtió la empresa RSA.  

El año pasado esta compañía descubrió que el 60% de las transacciones confirmadas como fraude se originaron en un dispositivo móvil.  

Por lo tanto, RSA pronosticó que el fraude continuará aumentando rápidamente dentro del canal móvil, en particular desde las aplicaciones móviles, a medida que los bancos, comercios minoristas y otros proveedores de servicio ofrezcan más servicios a sus clientes a través de "apps"

... y también en la muñeca
Desde Avast, Vlcek advirtió que “el auge de los ‘wearables’ también genera un creciente desafío. No solo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad para acceder a los edificios o como una forma de rastrear las actividades para el uso eficiente del tiempo, sino que también generan potenciales vulnerabilidades”. 

Es que al igual que cualquier otro dispositivo, los vestibles ejecutan software que puede ser vulnerable a ataques. 

A medida que la política Usa tu Propio Dispositivo (WYOD, por sus siglas en inglés) se convierte en una extensión del Trae tu Propio Dispositivo (BYOD, por sus siglas en inglés), los vestibles representan mayor posibilidad de ser blanco de ataques.

“En esencia, cada dispositivo adicional conectado que entra al hogar o al lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está implementada y se están monitoreando, las acciones más importantes tanto para familias como para empresas son estudiar los riesgos de seguridad que generan los dispositivos conectados y mantener actualizado el firmware de cada dispositivo”, afirmó Vlcek.

Ataques destructivos
En 2016, la red Mirai mostró el potencial destructivo masivo de los ataques de denegación de servicio (DDoS), fruto de la inseguridad de los dispositivos conectados a la Internet de las cosas (IoT). 

Desde la empresa Sophos, Claudia Vizcarra, gerente regional de esta compañía, advirtió que los ataques de Mirai “tan sólo explotaron un pequeño número de dispositivos y vulnerabilidades, usando técnicas básicas de predicción de contraseñas

Vizcarra espera que los cibercriminales encuentren fácilmente la manera de ampliar su alcance, debido al gran número de dispositivos con IoT que contienen un código obsoleto, basado en sistemas operativos sin mantenimiento y aplicaciones con vulnerabilidades conocidas. 

“Es de esperar que se den ‘exploits’ de IoT, mayor capacidad de predicción de contraseñas y más dispositivos IoT comprometidos, utilizados para ataques DDoS o para asaltar a otros dispositivos conectados a la red”, alertó la especialista de Sophos.

Control industrial
Igual que ocurre con la Internet de las cosas, para la empresa A10 Networks “sólo es cuestión de tiempo que los grandes ataques contra los sistemas de control industrial sean una realidad”. 

“Las agresiones contra comercios minoristas o plataformas de redes sociales son tan comunes, que casi hemos crecido con ellos. No obstante, los hackers se moverán hacia objetivos más ambiciosos: presas, instalaciones para el tratamiento de aguas y otros sistemas críticos con el fin de alcanzar reconocimiento. Estos sistemas ya están conectados a Internet y ya ha habido casos”, alertó este proveedor.

Ciudades inteligentes
Los componentes esenciales de una “smart city” incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. 

Los sistemas de automatización de edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas.

Desde la empresa Fortinet predijeron que “como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers”. 

“Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edificio. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los ascensores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto”, señaló Derek Manky, estratega de seguridad global de Fortinet.

Riesgos de consolas integradas a computadoras
Según el Informe sobre el mercado global de juegos en 2016 publicado por la consultora Newzoo, éste se incrementó en un 8,5% durante 2016, por lo que sus ingresos alcanzarán casi los u$s100.00 millones

Personas en todo el mundo gastan mucho dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles, por lo que se convierte en un objeto atractivo para que aparezcan amenazas que busquen robar información y generar beneficios económicos ilegales para quienes estén detrás de estos ataques. 

Desde ESET señalaron que la integración de las consolas de juegos con las computadoras y dispositivos móviles está creciendo rápidamente, “lo que podría tener un impacto significativo para la seguridad de la información de sus usuarios”.

“Esta convergencia acarrea grandes preocupaciones, ya que habrá más datos valiosos transmitiéndose desde y hacia muchos dispositivos y plataformas diferentes”, dijeron desde esta compañía.

Publicidad en línea
El “malvertising”, que propaga el malware a través de redes de anuncios en línea y páginas web, existió desde hace varios años. Pero en 2016 hubo un aumento y esta tendencia seguirá en 2017, según pronosticó Vizcarra, de Sophos, 

Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes. El malvertising compromete a los usuarios y roba a los anunciantes al mismo tiempo.

Enterate lo último sobre economía digital, startups, fintech, innovación corporativa y blockchain. CLICK AQUÍ
Temas relacionados
Tecnología en tu mail
Suscribite a nuestro newsletter y recibí diariamente las últimas noticias en finanzas personales. Economía, impuestos, tecnología y buenos negocios:
Más sobre Tecnología
Te puede interesar