Llegamos a ustedes gracias a:



Reportajes y análisis

Las predicciones para el 2016

Predicciones 2016

[22/12/2015] Diciembre es el mes de las predicciones y, como tal, son numerosos los avisos que llegan a nuestras manos en estos días. Por ello, hemos decidido realizar un recuento de los principales pronósticos que las distintas empresas han lanzado para el año que viene.

En general, preocupa el posible incremento de las amenazas a la seguridad a nivel mundial y la creciente sofisticación que los cibercriminales están alcanzando. Sin duda, la nube es el nuevo escenario de batalla contra los chicos malos de la red, aunque ello no implica que las clásicas amenazas sigan rondando a las organizaciones en busca de algún descuido. Sin embargo, no solo la seguridad ha sido el punto focal de las predicciones, otras áreas de importancia también se encuentran presentes.

A continuación, les presentamos las predicciones para el siguiente año.

Blue Coat: ransomeware y tráfico cifrado

Para Blue Coat, en el 2016 serán diversos los puntos sobre los cuales hay que tener cuidado, pero de todos ellos es conveniente destacar algunos por sus particularidades.

De acuerdo a la compañía el malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento de ambos. Los dispositivos móviles, tanto los teléfonos inteligentes como las tabletas, son un objetivo en alza, y ya estamos viendo un crecimiento en el ransomware sobre estos dispositivos. El recientemente descubierto ransomware Linux.Encoder - que ya ha afectado a más de dos mil páginas web- es otro ejemplo de la manera en la que el ransomware continúa evolucionando.

Por su parte, los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y según Blue Coat, no debemos sorprendernos de que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratuitos, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad gracias sobre todo a los activistas de la privacidad, que están decididos a que toda la Web esté cifrada.

CheckPoint: sandboxing, automóviles, entornos virtuales y SCADA

La empresa considera que es tiempo de crear una conciencia de prevención de amenazas avanzadas. El sandboxing tradicional ya no protegerá contra el creciente panorama del malware. Por ello, el sandboxing a nivel de CPU se vuelve más común, ya que es la única solución avanzada que puede detectar y proteger contra ataques de malware y de "día cero.

En el segmento de bienes muebles, en el 2015 se percibió el comienzo de la piratería en automóviles. Estos bienes se ofrecen con más aparatos y sistemas conectados, y esto hará que los vehículos sean muy vulnerables a las amenazas y los ataques de hoy. Por otro lado, en cuanto a la seguridad para entornos virtuales, las organizaciones se están moviendo hacia entornos virtualizados, que son complejos y crean capas de red que pueden convertirse en un vector de ataque. Los entornos virtuales requieren nuevos enfoques para la seguridad de redes.

Finalmente, las infraestructuras críticas serán muy concretas, las redes SCADA e ICS no fueron diseñadas para la seguridad. Los ataques contra estos sistemas han aumentado en los últimos años y se espera que esta tendencia empeore.

Corero Network Security: Los ataques DDoS

El último Informe de Corero sobre Tendencias y Análisis señala que los ataques DDoS por subsaturación son utilizados con mayor frecuencia, con ataques de duración más corta para distraer a los equipos de TI. Asimismo, el informe aclara que, la gran mayoría de los ataques DDoS experimentados por los clientes de Corero durante el 2015, fueron menores a 1 Gbps, presentando, más del 95% de los mismos, una duración igual o inferior a 30 minutos.

El número de peticiones de rescate se está elevando por el aumento de la automatización de los ataques DDoS, que permite a los ciberdelincuentes lanzar ataques híbridos y multivector. En este contexto, el equipo de ciberatacantes, la Armada Colectiva, afirmó recientemente que sus ataques DDoS pueden llegar a un Terabit por segundo. Sin embargo, y gracias a la creciente industrialización de los ataques DDoS, pronto se podrían gestar ataques aún más notables.

Otra tendencia clave que Corero anticipa para el 2016 es el aumento del peso de los ISP en la prestación de servicios de mitigación de DDoS para sus clientes. En una encuesta realizada este año, Corero revela que tres cuartas partes (75%) de los clientes empresariales desean que su proveedor de servicios proporcione servicios de seguridad adicionales para eliminar el tráfico DDoS de sus redes.

Easy Solutions: La Web Oscura y el estándar EMV

De acuerdo a la compañía, la Web Oscura se establecerá como una compleja plataforma para lanzar ciberataques. Hoy en día, el APWG (Anti-Phishing Working Group) estima que el tiempo promedio de desactivación de un ataque de phishing hospedado en la superficie es de alrededor de 34 horas. Sin embargo, los ataques de phishing o del tipo man in the middle o man in the browser están mudando su infraestructura de hospedaje a la Web Oscura, por lo cual su desactivación tomará incluso más tiempo, y solo si es posible localizar su fuente.

Por otro lado, analistas de la firma, también han destacado la inconveniencia del estándar EMV y cómo esto, más bien, podría transformarse en un impulso para las billeteras digitales como ApplePay. La compañía sostiene que al terminar el plazo para la migración a EMV en Estados Unidos, y con cada vez más dispositivos 'chip and pin' a nivel mundial en las cadenas de retail, los comercios empiezan a ver que sus tiempos de pago son cada vez más largos, ya que los clientes aún no se acostumbran a utilizar sus nuevas tarjetas de crédito EMV. La firma espera que todo esto contribuya a la adopción de las billeteras digitales como ApplePay, las cuales en comparación, son un sistema más fácil y rápido que los nuevos lectores EMV.

Emerson: Los centros de datos

La firma especialista en equipos para centros de datos ha lanzado algunas predicciones para el futuro de estos ambientes el próximo año. La compañía señala que, en lugar de estabilizarse, la nube podría volverse más compleja. Una reciente investigación sobre la utilización de servidores descubrió que los servidores de centros de datos corporativos todavía logran, en promedio, entre el 5% y el 15% de su informática máxima en el transcurso de un año. Además, el 30% de los servidores físicos están en 'coma', lo cual significa que no ofrecieron servicios de informática en seis meses o más. La presión para identificar y eliminar los servidores en coma continuará, pues constituye un paso esencial en la administración del consumo energético.

Por otro lado, la firma también anuncia que los centros de datos estarán más cerca de las residencias. El crecimiento del consumo de contenido digital y la recolección de datos ponen un reto al modelo centralizado del centro de datos. Aunque los centros de datos grandes seguirán proporcionando la mayor parte del procesamiento, de manera progresiva se encontrarán respaldados por instalaciones en el borde de la red, o centros de datos más cerca de las residencias. Estas instalaciones ofrecerán contenido y aplicaciones con una latencia baja a los usuarios o procesamiento de datos y lógica para las redes de la Internet de las Cosas.

Fortinet: Ataques M2M e IoT

La compañía señala que para el siguiente año espera el incremento en los ataques M2M y su propagación entre los dispositivos. Varios problemas que acapararon los titulares en el 2015 demostraron la vulnerabilidad de los dispositivos de la Internet de las Cosas (IoT). Aun así, en el 2016, la compañía espera ver un desarrollo más avanzado de malware y exploits, que tendrán como blanco los protocolos de comunicación entre estos dispositivos. Los investigadores de FortiGuard anticipan que la IoT se volverá central para "aterrizar y amplificar los ataques, en los cuales los hackers aprovecharán las vulnerabilidades en los dispositivos conectados para acceder a las redes corporativas y al hardware al cual se conecten.

Por otro lado, también avizoran virus y gusanos informáticos diseñados para atacar dispositivos de la IoT. Aunque los virus y gusanos informáticos han sido costosos y dañinos en el pasado, el potencial para afectar cuando se propagan entre millones y mil de millones de dispositivos, desde los wearables hasta los dispositivos médicos, sigue siendo de una enorme magnitud. Los investigadores de FortiGuard y algunos otros, han demostrado que es posible infectar dispositivos con un código mínimo que se pueda propagar y persistir. Los virus y gusanos informáticos que también se pueden propagar de un dispositivo a otro también se encuentran presentes.

Kaspersky: APT y delitos financieros de alto nivel

Las amenazas avanzadas y persistentes (APT, por sus siglas en inglés) serán menos avanzadas y persistentes. La firma prevé que el énfasis en la persistencia se atenuará mientras que, por otro lado, se acentuará en el malware residente en la memoria o en los programas maliciosos que prescinden de archivos. El objetivo es disminuir las huellas que se dejan en un sistema infectado para evitar ser detectados.

Otro enfoque será atenuar el énfasis en los programas maliciosos avanzados. En lugar de invertir en bootkits, rootkits o en programas maliciosos diseñados a pedido que son neutralizados por los equipos antimalware, la firma prevé un aumento en el replanteamiento del malware listo para usar. Esto significa no sólo evitar que la plataforma de malware quede neutralizada tras su detección, sino que tenga además el beneficio añadido de camuflar a los actores y sus intenciones.

Por otro lado, en los últimos años hemos visto numerosos casos de ataques contra los sistemas de puntos de venta (POS) y cajeros automáticos; sin mencionar el APT Carbanak, que robó millones de dólares. En este sentido, Kaspersky prevé que los ciberdelincuentes apuntarán sus ataques contra los novedosos sistemas alternativos de pago virtual (ApplePay y AndroidPay) cuyos crecientes índices de adopción les ofrecen nuevas formas de monetización inmediata. Otro inevitable punto de interés serán las bolsas de valores, la verdadera veta madre.

McAfee: Wearables e integridad

La compañía considera que durante el próximo año se pueden encontrar varios vectores de ataque, uno de ellos son los dispositivos que forman parte de nuestra ropa, es decir, los wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes ofrece la posibilidad de acceder a través de ellos a datos más valiosos.

Los wearables presentan diversas superficies de ataque: Los kernels de sistema operativo, software de redes y Wi-Fi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se conectan con aplicaciones web con el propósito de compartir contenido, también se pueden considerar como superficies adicionales de ataque a las máquinas virtuales de nube y las aplicaciones web de soporte.

Por su parte, uno de los vectores de ataque más significativos y nuevos será la integridad de los sistemas y de los datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, por ejemplo, cuando se realiza un depósito de planilla dirigido a la cuenta de la víctima que es desviado para que se deposite en una cuenta diferente. En el 2016, McAfee Labs predice que seremos testigos de ataques de integridad en el sector financiero.

SanDisk: El almacenamiento como protagonista

La firma que se caracteriza por sus soluciones de almacenamiento flash, señala que la cantidad de teléfonos con ranuras para tarjeta microSD se ha mantenido notablemente estable en un 75% en los últimos años; pero en un futuro cercano, el uso y la versatilidad de las microSD y las ranuras va a crecer. Uno de los motivos es el dilema a la hora de borrar contenido: La gente se queda sin espacio en su teléfono y desea hallar la manera de seguir tomando fotos. Otro motivo es la presencia del USB Type-C, un puerto que actúa como puerto de carga y como ranura de memoria. Una tercera razón es la versatilidad del formato microSD, tanto Google como Microsoft han agregado en sus sistemas operativos la posibilidad de usar la tarjeta microSD como memoria principal.

Adicionalmente, SanDisk llama la atención sobre la presencia del almacenamiento flash en nuevas áreas. Conforme avanza el 2016, la Internet de las Cosas promete seguir teniendo un impacto en nuevos mercados como la medicina, los servicios públicos y la robótica. Sin duda, el almacenamiento flash tiene el potencial de ofrecer grandes beneficios en estos nuevos campos.

Jose Antonio Trujillo, CIO Perú

Vea también: