Internet envejece y se convierte en vulnerable: Intel Security

Los hackers aprovechan estándares de confianza de hace mucho tiempo de la red para desarrollar amenazas

En 2015 los hackers continuarán aprovechando estándares de confianza de hace mucho tiempo de la red para crear nuevas técnicas de ataque en dispositivos móviles e Internet de las cosas (IoT) y mostrarán capacidades de ciberespionaje cada vez más sofisticadas, como la posibilidad de evadir tecnologías de detección de sandboxing.

Al dar a conocer el Informe de amenazas de noviembre de 2014de McAfee Labs, Intel Security, alertó sobre nuevos intentos de aprovechamiento de los modelos de confianza de Internet, incluyendo las vulnerabilidades en la capa de socket segura (SSL, secure socket layer) como Heartbleed y BERserk, y el constante abuso de firmas digitales para camuflar el malware como código legítimo.

En 2015, McAfee Labs predice que grupos maliciosos buscarán expandir su habilidad de evitar la detección por largos períodos de tiempo, sin actores gubernamentales adoptando, cada vez más, capacidades de ciberespionaje para supervisar y reunir datos valiosos a través de campañas extensas de ataques dirigidos. Los investigadores predicen esfuerzos más agresivos para identificar vulnerabilidades de aplicaciones, sistemas operativos y redes, y un enfoque mayor en las limitaciones de las tecnologías de sandbox a medida que los hackers intentan evadir la detección basada en aplicaciones e hipervisores.

Vincent Weafer, vicepresidente Ejecutivo de McAfee Labs, indicó que para restablecer la confianza en 2015 se requerirá de una colaboración mayor dentro de la industria, estándares nuevos para un entorno también distinto de amenazas y posturas de seguridad renovadas que reduzcan el tiempo de detección a través de un uso superior de datos de amenazas. En definitiva, necesitamos llegar a un modelo de seguridad que esté diseñado como una unidad, que se integre perfectamente a cada dispositivo en todas las capas de la informática.

Entre otras, McAfee Labs prevé distintas tendencias en materia de seguridad para el 2015:

  • Más estados-nación pequeños y grupos terroristas utilizarán ataques informáticos.
  • A menos que se incluyan controles de seguridad en las arquitecturas desde el comienzo, la prisa  por implementar dispositivos IoT a escala superará a las prioridades de seguridad y privacidad.Esta rapidez  y el aumento de valor de los datos reunidos, procesados y compartidos por estos dispositivos atraerán los primeros ataques paradigmáticos y notables a la IoT en 2015.
  • La Unión Europea, países de América Latina, junto con Australia, Japón, Corea del Sur, Canadá y otros varios podrían aplicar leyes y normas de privacidad de datos más estrictas.
  • Predecimos que las variantes de ransomware que logren evadir los programas de seguridad instalados en un sistema se dirigirán específicamente a endpoints que suscriban soluciones de almacenamiento basadas en la nube.
  • Esperamos un aumento mayor en el ransomware móvil que utilice monedas virtuales como método de pago del rescate.
  • Las tiendas de aplicaciones no confiables seguirán siendo una fuente importante de malware móvil. El tráfico de estas tiendas será impulsado por “anuncios maliciosos” que han crecido con rapidez en las plataformas móviles.
  • A pesar de los esfuerzos actuales por parte de minoristas de implementar más tarjetas con chip y pin y lectores de tarjetas, McAfee Labs prevé un crecimiento continuo en las infracciones a sistemas de POS en 2015 en función  de  número de dispositivos POS que se deberán actualizar en América del Norte.
  • La tecnología de pago digital Near field communication (NFC) se convertirá en una oportunidad de ataque totalmente nueva para aprovechar, a menos que la educación del usuario logre orientarlos para que controlen las características de la NFC en sus dispositivos móviles.
  • McAfee Labs predice que las consecuencias de Shellshock se sentirán por muchos años debido al  número de dispositivos Unix o Linux vulnerables, desde enrutadores hasta televisores, controladores industriales, sistemas de vuelo e infraestructura crítica.
  • McAfee Labs prevé que las técnicas de aprovechamiento como la inversión de pilas, programación de retorno y de salto, y un mayor entendimiento del software de 64 bits seguirán impulsando el crecimiento de nuevas vulnerabilidades  al igual que del volumen de malware que aprovecha dichas vulnerabilidades.
  • Además del sandbox de aplicaciones, McAfee Labs predice que en 2015 habrá más malware que pueda aprovechar las vulnerabilidades de hipervisores para liberarse de sistemas sandbox independientes de algunos proveedores de seguridad.

Palabras clave

INFORMACIÓN

¡ Déjanos un comentario !