El cibercrimen parece ser imparable por estos días marcando como blanco de sus ataques desde sitios gubernamentales e instituciones financieras hasta correos electrónicos personales. Aquí las predicciones de seguridad para este año y cómo estar preparados según los expertos.
Los últimos informes internacionales arrojan que el 96% de los ataques informáticos se realizan con la intención de obtener ganancias financieras para el atacante, por ejemplo el hackeo de páginas de instituciones financieras con el fin de lograr hacer transferencias de fondos, o bien robar información confidencial de diversas organizaciones que posteriormente pueda ser vendida a terceros.
Sin embargo, el último tiempo hemos visto que las motivaciones políticas o ideológicas también han motivado a grupos de hackers para llevar a cabo su acometida. Jorge Rojas Z., subgerente de Productos y Preventa de NovaRed, compañía especialista en soluciones de seguridad informática, sentencia: “No hay duda de que un atacante buscará sistemáticamente cualquier brecha de vulnerabilidad de un sistema para lograr penetrarlo y conseguir su objetivo”.
Un estudio realizado por Websense, firma extranjera cuyo expertise es la seguridad TI, partner de NovaRed, dio a conocer predicciones de seguridad que valen la pena tener en cuenta y así tomar las precauciones necesarias para evitar ser víctimas de estas o resultar lo menos perjudicado posible. “Así como día a día las tecnologías de la información avanzan a pasos agigantados, los delitos informáticos no se quedan atrás. Sin embargo, de ningún modo se debe dejar de lado el uso de estas, sino que se debe invertir en resguardar la información y adoptar los mecanismos necesarios para mitigar los riesgos. Es por ello que la seguridad debe estar constantemente alerta al contexto y ser siempre adaptativa”, señala Jorge Rojas Z.
A continuación las siete predicciones de seguridad que se vaticinan para el 2013 y las recomendaciones que entregan los expertos de NovaRed:
1. Los ataques continuarán comprometiendo plataformas web legítimas
Para que los ciber-delincuentes puedan ejecutar ataques informáticos necesitan lograr una presencia virtual en Internet que los ayuden a evadir con facilidad las medidas comunes de seguridad. La masificación de las plataformas CMS (Sistema de Control de Contenidos), que facilitan la publicación de sitios web a personas y empresas, serán un foco de ataque de los hackers, ya que al aprovechar sus vulnerabilidades, tienen acceso a todo o gran parte de un sitio web para hospedar malware, para crear una página falsa o implantar algún otro componente que facilite su ataque. Ante esto, las organizaciones y los administradores de sitios en Internet deben mantener la responsabilidad de hospedar un entorno web seguro.
2. Mayores amenazas de plataformas cruzadas estarán dirigidas a dispositivos móviles
Hoy en día las llamadas telefónicas son sólo el quinto uso más común de los smarthphones, siendo por lejos la navegación y acceso a Internet el primero. Dado lo anterior, estas plataformas serán cada día más y más focos de ataques informáticos, ya que representan una fuente primaria para la captura de datos personales. Las tres principales plataformas del mundo para dispositivos móviles se verán afectadas, Por un lado, Windows 8 y Android al poseer plataformas más abierta y de fácil acceso para desarrolladores, serán las que tendrán más ataques en el día a día. Por otro lado, la plataforma IOS de Apple será foco de ataques más bien dirigidos, ya que presenta un mayor control a nivel de su tienda virtual.
3. Las tiendas legítimas de aplicaciones móviles hospedarán más malware
Apple y Android hospedan, cada una, cerca de mil millones de aplicaciones en sus tiendas virtuales. Esto, además del creciente número de desarrolladores que debido al éxito del modelo de venta de estas tiendas se sienten atraídos por crear nuevas aplicaciones móviles, harán que las tiendas legítimas sean foco de un volumen cada vez mayor de aplicaciones “maliciosas”; que bajo una apariencia inofensiva y/o incluso bajo la apariencia de un utilitario que permita probar y validar la seguridad, buscarán robar información confidencial o infectar a los dispositivos móviles.
Esto será posible, dada la aparición de nuevas técnicas de ofuscamiento de código que permiten a los delincuentes el disfrazar el contenido malicioso dentro de un código aparentemente legítimo.
4. Los incidentes de “hacktivismo” exitosos disminuirán
Debido a la gran cantidad de incidentes donde organizaciones desprevenidas y/o mal protegidas fueron blanco de “hacktivistas”, las compañías han comenzado a invertir cada día más en la implementación de políticas, soluciones y estrategias de detección y prevención de intrusos. A medida que el nivel de seguridad aumente, menos ciber-delincuentes tendrán la habilidad necesaria para penetrar en una red y, aunque el nivel de los ataques básicos del estilo de DDOS (Denegación de Servicios) se mantendrá igual que en 2012, el éxito de estos mismos se verá notoriamente disminuido.
5. Aumentarán los ataques patrocinados por gobiernos
Probablemente los gobiernos que en 2012 se vieron involucrados en la denominada “guerra digital” no disminuyan sus esfuerzos este año debido a que actualmente casi cualquier nación puede tener el talento y los recursos para crear potentes armas digitales. Para asegurar sus redes las agencias gubernamentales deben tener claro el ciclo completo de amenazas, identificar las brechas de seguridad y concentrar los recursos y presupuestos para mitigar los puntos de debilidad.
6. Las amenazas estarán más “atentas al entorno virtual”
La inversión realizada por la industria de seguridad en métodos de análisis conductual proporcionó un nuevo patrón de defensa para los usuarios. No obstante, mientras más organizaciones hospedan aplicaciones “claves” en entornos virtuales, los ataques evolucionarán para lograr controlar y/o by-pasear los controles a bajo nivel de estos ambientes, logrando así que si un sistema virtual sea vulnerado donde todos los aplicativos claves serán comprometidos. La clave de protección está en mantenerse lo más actualizado posible, a fin de evitar la presencia de vulnerabilidades conocidas.
7. Los ataques al correo electrónico evolucionarán a nuevos niveles
Quienes no actualicen sus estrategias de seguridad de correo electrónico se verán enfrentados a diversas formas de ataques virtuales. En primer lugar, los malwares regresarán con más fuerza este 2013, posiblemente tras declaraciones públicas de expertos que señalaron que los Firewalls, Antivirus e IPS (Sistema de Prevención de Intrusos) sólo eran eficaces en un rango de 30% - 50% contra amenazas virtuales y que las nuevas técnicas permiten ocultar los virus y troyanos bajo correos encriptados y/o accesos externos incluidos en el código del correo.
Las predicciones antes mencionadas no corresponden a técnicas de “reemplazo”, sino a técnicas “adicionales” que serán agregadas al arsenal de los delincuentes informáticos. “Algunas de las predicciones representan nuevas formas de realizar un hackeo, sin embargo la mayoría se usará como parte de un ataque combinado de varias etapas que, si resulta exitoso, podría generar una debacle”, indica el subgerente de Productos y Preventa de NovaRed.