Llegamos a ustedes gracias a:



Reportajes y análisis

La seguridad en el 2017

[28/12/2016] Diciembre es el mes de las predicciones, especialmente en cuanto a la seguridad. De hecho, al llegar a este mes son numerosas las predicciones que lanzan las firmas dedicadas a la seguridad en torno a lo que se espera para el próximo año.

El 2017 será, de acuerdo a todo lo que hemos podido analizar, un año en el que las mayores preocupaciones se darán en cuanto a la debilidad de la Internet de las cosas y la presencia del ransomware en las empresas. Los ataques a la nube seguirán siendo parte de los temas que generarán precauciones adicionales en las organizaciones, y la aparición de nuevos vectores como la infraestructura crítica de las ciudades (inteligentes o no) también son parte del panorama de la seguridad del próximo año.

A continuación, un resumen de los que predicen las organizaciones dedicadas a la seguridad informática.

Internet de las cosas

Sin duda, es el tema más presente en las predicciones, y no es de extrañar. La Internet de las cosas abre numerosas ventanas para que los criminales informáticos penetren en los sistemas de las organizaciones. Con un número tan grande de sensores y equipos conectados es fácil entender que el reto de seguridad es significativo en este ámbito.

ESET, por ejemplo, sostiene que, de todas las acciones maliciosas del 2016, las más preocupantes tienen que ver con la disposición de algunas personas a participar de las siguientes tres actividades: secuestrar sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegar el acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infectar dispositivos que forman parte de la Internet de las Cosas (IoT, por sus siglas en inglés).

Específicamente hablando de un sector, la empresa de seguridad sostiene que, dada la mayor cantidad de dispositivos médicos conectados a Internet, todo indicaría que el sector de la salud seguirá enfrentando desafíos de seguridad significativos en el futuro. Además, no se pueden dejar de lado los dispositivos para monitorear la actividad física diaria de los usuarios, si bien no están directamente relacionado con el sector de la salud, es una realidad que están recopilando grandes cantidades de información y muchas veces no de la manera más segura.

Por su parte, Fortinet señala que la mayoría de los dispositivos para la IoT están diseñados para ofrecer experiencias hechas a la medida de sus clientes y recolectar información de marketing para sus fabricantes. Si estas empresas fracasan en asegurarlos mejor, el impacto en la economía digital podría ser devastador, ya que los consumidores empezarían a dudar en comprarlos por temor a la delincuencia cibernética.

"Veremos que se incrementarán las llamadas de atención por parte de los consumidores, proveedores y otros grupos de interés para la creación y aplicación de estándares de seguridad, señalan desde la empresa. Fortinet predice el crecimiento de grandes shadownets, un término usado para describir a las botnets de la IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dará el desarrollo de una deep web para la IoT que, de forma clandestina, almacene, administre y acceda a información a través de millones de dispositivos.

Symantec, por otro lado, señala que los dispositivos de la Internet de las cosas estarán cada vez más presentes en las compañías. Además de simplemente analizar las computadoras y los dispositivos móviles por vulnerabilidades, los equipos de respuesta a incidentes deberán considerar termostatos y otros dispositivos conectados como potenciales puntos de entrada en la red. De forma similar a como los servidores de impresión fueron usados en el pasado para ataques, ahora casi todo en una compañía está conectado a Internet y deberá ser protegido.

Un caso especialmente dramático lo podrían representar los automóviles. De acuerdo a la firma, los autos conectados serán hackeados para solicitar rescates. Tan pronto los autos comiencen a tener recursos de conexión, solo será una cuestión de tiempo para que veamos un ataque a gran escala para hackear automóviles. Esto puede incluir la retención de autos como chantaje para solicitar dinero de rescate, el hackeo de autos que se manejan sin conductor para obtener su ubicación y secuestrarlos, vigilancia no autorizada y recopilación de información u otras amenazas enfocadas en vehículos. Eso también llevará a determinar responsabilidades entre el proveedor del software y el fabricante del automóvil, que tendrá implicaciones a largo plazo sobre el futuro de los automóviles conectados.

Ransomware

La palabra ransomware se está haciendo cada vez más conocida entre las empresas, lamentablemente. Y no es de extrañar que se encuentre entre las predicciones de seguridad para el próximo año.

Kaspersky sostiene en este ámbito, que la cultura de los usuarios latinoamericanos hace que los cibercriminales no siempre tengan éxito al secuestrar los datos de víctimas, pues muchas personas sencillamente prefieren perder sus datos antes de pagar un rescate. Este lado cultural precisamente abre la puerta para que los criminales detrás del ransomware clásico, diseñado para las estaciones de trabajo y servidores, se enfoquen más en víctimas empresariales, instituciones y otras entidades ya que, por lo general, éstas no tienen otra alternativa que hacer lo posible por recuperar la información secuestrada. Para el 2017, los especialistas de Kaspersky Lab prevén que los cibercriminales latinoamericanos se enfocarán en infectar y secuestrar datos pertenecientes a compañías ya que les será más rentable.

Pero no será lo único.

La firma estima que también se realizarán ataques de ransomware dirigidos a equipos móviles. Expertos de Kaspersky Lab han observado que ahora no solamente son los criminales de Europa del Este lo que están detrás de este tipo de ataque, sino también criminales latinoamericanos, en particular de Brasil. En el año que viene veremos un incremento de estos ataques tanto prevenientes de otros países como dentro de la región. No obstante, se anticipa que, a lo largo de 2017, los criminales irán revelando aplicaciones maliciosas del estilo ransom que pondrán a los usuarios de dispositivos móviles, especialmente a aquellos basados en Android, en jaque.

Por su parte, McAfee Labs indica que el ransomware seguirá siendo una amenaza significativa hasta la segunda mitad del 2017. El ransomware como servicio, el ransomware personalizado que se vende en los mercados negros y los derivados creativos del ransomware de código abierto tendrán ocupada a la industria de la seguridad en el primer semestre del 2017. El impacto de esta amenaza en todos los sectores y geografías forzará la industria de la seguridad a tomar acciones decisivas. La firma predice que las iniciativas como "No more ransom, el desarrollo y lanzamiento de tecnologías antiransomware y las continuas acciones de parte de las autoridades reducirá el volumen y la efectividad de los ataques de ransomware para finales del 2017.

Ciertamente, el optimismo de McAfee Labs es bienvenido, sin embargo, es una visión que no todos comparten. Por ejemplo, A10 Networks indica, por el contrario, que el ransomware es una de las amenazas online que más creció en el 2016, y llegará a ser más grave en el 2017. Su evolución supone que las empresas tendrán que ser más cuidadosas en su seguridad, evitando hacer clic sobre archivos sospechosos.

La nube

La ubicuidad de la nube en las empresas la ha convertido en un vector de ataque que puede ser utilizado por los delincuentes cibernéticos.

McAfee Labs sostiene que, debido a que la nube puede contener a muchos usuarios, habrá un incentivo mayor para realizar ataques de denegación de servicio contra los proveedores de nube. La mayoría de los proveedores de servicio pueden defenderse razonablemente bien contra ataques DDoS tradicionales. Sin embargo, los atacantes continuarán buscando vulnerabilidades que puedan explotar. Una vez que las encuentren, realizarán los ataques, y si una organización se basa completamente en la nube existirán muchos puntos entre la empresa y la nube que pueden ser atacados para derribar el negocio. Estos incluyen la conexión a Internet, los servicios DNS, y otros componentes de la infraestructura.

La firma también identifica otros puntos de vulnerabilidad en la nube. Uno de ellos son los anticuados sistemas de autenticación y sus sistemas de control. McAfee sostiene que las contraseñas y las personas que las crean y usan, seguirán siendo la mayor debilidad en el futuro cercano. Los atacantes harán minería de las redes sociales, contraseñas previamente robadas y otros tipos de información personal identificable para robar credenciales, centrándose especialmente en las credenciales de administración de la nube.

Esta visión también es compartida por la firma de seguridad Forcepoint, la cual sostiene que la nube es un vector de ataque que crece. De hecho, entre sus predicciones sostiene que en las organizaciones que migren a la nube, sus ya de por sí vulnerables entornos, encontrarán beneficios limitados en cuanto a la seguridad sin la preparación adecuada, pues el fundamento que permite que corran las máquinas virtuales podría estar siendo objeto de ataques.

Infraestructura crítica

Como señala ESET, desde hace un tiempo empezamos a ver como las infraestructuras críticas empezaban a estar en la mira de los ciberatacantes. De hecho, a comienzos del año 2016 fue publicado en WeLiveSecurity el análisis que hizo Anton Cherepanov sobre Black Energy, un código malicioso utilizado en los ataques contra las compañías eléctricas ucranianas, que resultaron en cortes de electricidad por varias horas para cientos de miles de hogares en esa parte del mundo.

La tendencia probable para el 2017 es que los atacantes sigan sondeando la infraestructura crítica a través de las múltiples conexiones que tienen a Internet. Distintos tipos de atacantes seguirán buscando maneras de causar daño, denegar el servicio o secuestrar datos para pedir un rescate. También se espera que haya más ataques a la misma infraestructura de Internet, interrumpiendo el acceso a datos y servicios.

Por su parte, A10 Networks indica que, al igual que ocurre con la IoT, solo es cuestión de tiempo para que los grandes ataques contra los Sistemas de Control Industrial (ICS) sean una realidad. Las agresiones contra comercios minoristas o plataformas de redes sociales son tan comunes, que casi hemos crecido con ellos. No obstante, los hackers se moverán hacia objetivos más ambiciosos: presas, instalaciones para el tratamiento de aguas y otros sistemas críticos con el fin de alcanzar reconocimiento. Estos sistemas ya están conectados a Internet y ya ha habido casos.

En el caso de las ciudades inteligentes, como señala Fortinet, sus componentes esenciales incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. Los Sistemas de Automatización de Edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas. Y es en este ámbito en donde la empresa predice que como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers.

Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Y el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto.

Otros puntos a considerar

La variedad de vectores que pueden recibir un ataque es tan amplia que hay que tomar en consideración cada uno de ellos.

Por ejemplo, ESET llama nuestra atención sobre las plataformas de juegos. La firma indica que según el Informe sobre el mercado global de juegos en el 2016 publicado por Newzoo, el mismo se ha incrementado en un 8,5% durante 2016, por lo que sus ingresos alcanzarán casi los 100 mil millones de dólares. En este sentido, una cantidad innumerable de personas en todo el mundo gasta mucho dinero para jugar en diversas plataformas, ya sean consolas, PC o teléfonos móviles, por lo que se convierte en un objetivo atractivo para que aparezcan amenazas que busquen robar información y generar beneficios económicos ilegales para quienes estén detrás de estos ataques.

Kaspersky, por su lado, indica que debido a la proliferación de la tecnología de cifrado y los obstáculos que estas representan para las fuerzas policiales, el próximo año veremos el bloqueo temporal o prohibición definitiva del uso de estas en algún país de la región. No obstante, los usuarios buscarán formas no convencionales, y muchas veces peligrosas, de continuar usando los programas bloqueados. También anticipa el crecimiento en el uso de servicios de VPN para poder evadir este tipo de controles y mantener las comunicaciones privadas frente a las constantes revelaciones de agencias que monitorean de forma masiva el tráfico de red.

Signalis Group señala más bien que la tendencia al fortalecimiento de la seguridad perimetral continuará en el 2017 en todo tipo de instituciones. Los departamentos de seguridad de las empresas están empezando a entender mejor los riesgos asociados al ingreso de usuarios no autorizados, en este caso, aquellas personas que ingresan colándose o pegándose a otros usuarios; las compañías tienen ya más en cuenta las repercusiones que esto genera y hay una búsqueda cada vez mayor de soluciones que pongan fin al ingreso de más de un usuario con una sola identificación.

De igual manera, también hay aumento en el uso de la biometría en comparación con únicamente lectores de tarjetas. Se estima además un crecimiento en el uso de sistemas automatizados de gestión de visitantes o de un segundo lector integrado con un torniquete óptico.

Finalmente, GM Security Technologies, enfoca su análisis sobre los exploit kits, vehículos comunes para el malware más reciente, los cuales necesitan software obsoleto para penetrar los agujeros de seguridad; aunque se siguen presentando, cada vez son menos usuales, por la eliminación por parte de soporte, por parte de los fabricantes de software, así como la autoactualización, sin necesidad de intervención del usuario.

En este orden de ideas, se prevé un regreso a viejos esquemas de malware basados en archivos adjuntos de correo electrónico, como el malware macro, implantando código malicioso a documentos contenidos en dichos adjuntos. Asimismo, conforme los complementos de terceros se vayan eliminando, se espera un mayor énfasis en el uso de navegadores como una forma de infectar las computadoras.