Fortinet alerta sobre los riesgos del Internet de las amenazas

El fabricante de seguridad advierte de los enormes riesgos asociados al Internet de las Cosas y vaticina también que habrá un aumento del malware destructivo tipo Blastware

Publicado el 15 Dic 2014

Malware

Según Fortinet, la progresiva popularización en el uso de dispositivos conectados a la red anima a los ciberdelincuentes a perfeccionar su destreza y aplicar técnicas de evasión avanzadas, a la vez que a aprovechar las vulnerabilidades de los servidores a gran escala para sus acciones fraudulentas. Empresas y organizaciones gubernamentales en todo el mundo están bajo su amenaza al albergar en sus sistemas datos personales de los consumidores. En su informe de predicciones de principales amenazas para el 2015 el fabricante menciona el Internet de las Cosas como uno de los mayores focos de inseguridad para el próximo año, seguido por el blastware (una nueva tendencia de malware), incremento de técnicas de evasión avanzadas, robos de datos y aumento de la contrainteligencia.

Internet de las amenazas

Los hackers tenderán a ir por el camino que oponga menor resistencia a medida que más dispositivos se conectan a la red. Desde el punto de vista empresarial, el almacenamiento conectado a la red y los routers seguirán estando en el punto de mira del cibercrimen, así como el interfaz hombre-máquina (HMI) en las infraestructuras críticas y los sistemas de la cadena de suministro.

Malware destructivo: Blastware

Esta nueva tendencia destructiva del malware, como scareware y ransomware, permite a los hackers infiltrarse en los sistemas, recopilar datos y borrar la información de las unidades de almacenamiento, eliminando con ello las pistas y dificultando la tarea de los investigadores. Desde Fortinet se prevé que los desarrolladores de APTs crearán sofisticados mecanismos de autodestrucción que obstaculizarán los esfuerzos policiales y forenses para combatir el delito cibernético. Los hackers también pueden tratar de utilizar estas tácticas para sus fines, es decir, destruirán los datos si no se paga el rescate en un plazo de tiempo.

Hackers, por encima de la ley

A medida que aumenta el cibercrimen, se multiplican las prácticas policiales para atrapar y castigar a los culpables. Debido a esto los hackers deben ser más cautelosos para evitar ser arrestados. En 2015, se prevé una evolución en las técnicas de evasión avanzadas, aquellas que permiten a los hackers no dejar huella de sus delitos. Fortinet prevé que estas técnicas evolucionarán hacia la evasión de los sistemas Sandbox y posiblemente tratarán de inculpar a inocentes de los ataques y de confundir a los investigadores dejando pistas falsas.

Los robos de datos se acentúan

El año 2014 empieza a conocerse como el año de la filtración de los datos, debido a la cantidad de robos de información en tiendas como Target, Michaels, PF Changs y Home Depot. Desde FortiGuard se prevé que esta tendencia se mantendrá en 2015 al encontrar los hackers nuevas formas de infiltrarse en los sistemas comerciales y financieros mediante la sofisticación de sus ataques. En el próximo año, se producirán denegaciones de servicio en cadenas de montaje, fábricas, sistemas ERP, así como daños en la gestión de la asistencia sanitaria y la construcción. Importantes desafíos para la protección de los datos de los consumidores, las finanzas y la reputación de las organizaciones.

Aumento de la contrainteligencia

Al igual que se amplía la investigación y la cobertura en la lucha contra el cibercrimen, los hackers utilizarán procesos similares para determinar las mejores formas de evadir los sistemas de seguridad. Por ejemplo, los servicios contra la delincuencia estudian como afecta el malware a los capacidades de los fabricantes con el objetivo de detenerlo y de ofrecerles el resultado de sus investigaciones. Por su parte, los delincuentes trabajan para contrarrestar este movimiento con el mismo tipo de enfoques y así averiguar si su infraestructura de botnet se muestra en los sistemas de inteligencia, para ocultar sus huellas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 3