Las predicciones de seguridad de WatchGuard para 2016 hablan de un avance del ransomware en plataformas alternativas en los próximos meses, de un incremento de los ataques dirigidos contra iOS y de un nuevo y fértil terreno en el que los criminales pueden encontrar datos que deriven en robo de identidad, la escuela. Estos son los 10 puntos del análisis que hace el fabricante de firewalls multifunción:
1. El ransomware alcanzará nuevas plataformas:
El ransomware ha crecido dando lugar a nuevas variantes de archivos de malware cifrado que son tan creíbles que muchas víctimas han accedido a pagar los rescates. Hasta ahora, el ransomware se dirige principalmente a Windows. El próximo año se espera que los ciberdelincuentes desarrollen un ransomware muy eficaz para plataformas alternativas, incluyendo dispositivos móviles Android y portátiles Mac.
2. La ingeniería social coloca a las personas como la mayor amenaza:
Hay brechas de seguridad recientes que tienen una cosa en común, todas empezaron con spear phishing al usuario. Los cibercriminales de dirigen a usuarios específicos con tácticas de ingeniería social personalizadas para engañar a los usuarios confiados para que renuncien a sus privilegios de acceso. Recomendamos destinar un presupuesto anual dedicado a proporcionar a los empleados formación en seguridad que incluya las últimas técnicas de ingeniería social.
3. Las violaciones de seguridad a las pymes volverán a lo básico:
La mayoría de los ataques a la seguridad que han tenido éxito, sobre todo los dirigidos a los objetivos más pequeños, todavía dependen de los conceptos básicos. A pesar de que algunos agentes de amenazas utilizan técnicas sofisticadas, la mayoría de las brechas de seguridad en las pymes volverán a fallos básicos de seguridad sobre mejores prácticas. Pero hay un aspecto positivo. Si las organizaciones se concentran en seguir las mejores prácticas de seguridad básicas, evitarán la mayoría de los ataques en 2016.
4. El malware en iOS aumentará:
La estrategia de plataforma abierta de Google se ha traducido en más amenazas contra dispositivos Android que contra los basados en iOS de Apple. El año pasado, los ciberdelincuentes infectaron el desarrollo de la plataforma de Apple. Creemos que los delincuentes seguirán explotando esta vía de ataque para filtrar malware en la tienda oficial de Apple. Los criminales lanzarán ataques más dirigidos contra iOS.
5. Se producirá un aumento de la publicidad maliciosa aprovechando el cifrado:
Malvertising es un concepto que proviene de combinar las palabras malware y el término inglés de publicidad, advertising. Se trata de un ataque en el que los delincuentes ponen trampas en un website de confianza escondiendo código malicioso en medio de la publicidad. Algunos productos y servicios están bien preparados para detectar anuncios maliciosos, sin embargo, los criminales se están defendiendo. En 2016, se espera que los intentos de malvertising se tripliquen y que tengan éxito con más frecuencia a través del uso de HTTPS. Si su organización no tiene los controles de seguridad que puedan monitorizar HTTPS, planee actualizarlos tan pronto como sea posible.
6. La automatización lleva la seguridad al siguiente nivel:
Los ataques automatizados de hoy evaden constantemente las defensas reactivas. La protección basada en firmas ya no es eficaz. Mientras las personas dedicadas a realizar análisis pueden identificar nuevas amenazas mediante el control de comportamientos sospechosos, los ciberdelincuentes lanzan un volumen de nuevas amenazas que los humanos no pueden mantenerlas al día. ¿La solución? Inteligencia Artificial (IA) y el autoaprendizaje de la máquina que puede reconocer de forma automática y ayudar a rastrear el comportamiento malicioso. Busque defensas proactivas, tecnologías como APT Blocker que identifican automáticamente el malware y las amenazas basadas en comportamientos y no sólo los patrones estáticos.
7. Los cibercriminales vuelven a la escuela para conseguir datos:
La seguridad de la información tiene que ver con la protección de datos, por lo que la información de identificación personal (PII) requerida para robar los datos que proporcionan una identidad completa es muy valiosa. La cantidad de datos recogidos de los niños mientras están en la escuela como estudiantes es asombrosa, con registros de salud incluidos, que representan uno de los grupos de datos PII más ricos. Esto, combinado con los entornos de red abiertos que se encuentran en las instalaciones educativas, explica por qué esperamos que los ciberdelincuentes se dirijan a los sistemas de datos de los estudiantes. Si es administrador de TI en un centro educativo, le recomendamos reforzar el servidor de la base de datos y que revise las aplicaciones web que se vinculan a los datos de los estudiantes.
8. Ataques de secuestro de firmware en Internet de las Cosas (IoT):
Cuando un hacker secuestra un equipo, asegurarse que el código malicioso permanezca en el dispositivo es el plan. Sin embargo, el secuestro de Internet de las Cosas (IoT) es un tema diferente. La mayoría de los dispositivos IoT no tienen almacenamiento local y tienen pocos recursos, así que conseguir que código que se adhiera implica la modificación del firmware. El año que viene, esperamos ver ataques de prueba de concepto que modifican y secuestran permanentemente el firmware de los dispositivos IoT. En respuesta, empezaremos a ver a los fabricantes reforzando la seguridad para los dispositivos IoT e implementando mecanismos seguros de arranque para dificultar que los atacantes puedan modificar el firmware. Recomendamos a los fabricantes ponerse frente a esta curva de aprendizaje.
9. Las funcionalidades “fácil de usar” wireless expondrán ante un fallo inalámbrico mayor:
La próxima gran vulnerabilidad de seguridad wireless implicará a las características de “facilidad de uso”, que chocan con la seguridad del mundo real. Por ejemplo, la configuración protegida Wi-Fi (WPS) es una de esas características de usabilidad que exponía una debilidad permitiendo a los atacantes acceder a las redes inalámbricas. Este año, los fabricantes están añadiendo nuevas características de usabilidad inalámbricas, como Wi-Fi Sense de Microsoft. Esperamos que la próxima vulnerabilidad inalámbrica involucre a una funcionalidad de fácil uso que permite a los usuarios, y los hackers, unirse fácilmente una red inalámbrica.
10. Los hacktivistas secuestrarán medios de radiodifusión:
A diferencia de los cibercriminales, que se quedan por debajo del radar, a los hacktivistas les gusta comunicar grandes hazañas diseñadas para llamar la atención pública. El punto de ciberactivismo pasa por utilizar la tecnología para llegar a tantas personas como sea posible con el fin de dar a conocer su mensaje, sea lo que sea. Anonymous es un gran ejemplo de esto con vídeos bien conocidos. El próximo año, prevemos que los hacktivistas harán algo grande que retransmita su revolución al mundo en directo.