1

Predicciones de Luis Corrons para 2012 sobre Ciberseguridad

Luis Corrons - Director del PandaLabs

2012 va a ser un año de transición. Veremos un nuevo sistema operativo de Microsoft (Windows 8), nuevas tecnologías (sistemas de pago a través de dispositivos móviles basados en sistemas de pago NFC) y nuevos objetivos en los que se fijarán los ciberdelincuentes de cara a robar información (pequeñas y medianas empresas).

El número de nuevos ejemplares de malware aumentará, tal y como ha estado haciendo durante más de 20 años y la plataforma preferida seguirá siendo Windows, que es donde se encuentran la mayoría de usuarios y, por lo tanto, potenciales víctimas. En cualquier caso habrá un incremento en ataques a otras plataformas –smartphones, tablets y Mac– debido a la cuota de mercado que están alcanzando.

Windows 8 en principio no tendrá un gran efecto en el sector de la seguridad durante 2012, ya que su salida al mercado está prevista en Noviembre. En cualquier caso deberemos tenerlo muy en cuenta en el futuro, ya que va a ser un sistema multiplataforma que podrá ser utilizado en PCs, tablets y smartphones, y que tendrá aplicaciones compatibles con las 3 plataformas de una forma muy similar a la App Store de Apple o al Google Market de Android. Esto podría facilitar el “trabajo” a los ciberdelincuentes, ya que podrían crear troyanos que afectaran a las 3 plataformas, aunque también es cierto que este tipo de aplicaciones tendrán unos permisos limitados.

Respecto a los sistemas de pago mediante tecnologías NFC existe la incógnita de que no sabemos hasta qué punto serán adoptados masivamente por los usuarios o si deberemos esperar más tiempo a que esté más implantado para que les suponga rentable a los ciberdelincuentes ponerse a desarrollar malware que trate de sacar provecho de estos sistemas.

A nivel empresarial y gubernamental, el ciberespionaje tomará un papel clave, como ya hemos visto a lo largo de este año. Desde Nueva Zelanda a Canadá, pasando por Japón y el mismísimo Parlamento Europeo, se han sucedido ataques cuya finalidad era la obtención de información clasificada. Vivimos en un mundo en el que toda la información se encuentra en formato digital, por lo que el “James Bond” de turno ya no necesita infiltrarse físicamente en unas instalaciones para robar información, sino que “sólo” le basta con tener ciertas habilidades para poder acceder a los secretos mejor guardados, y todo desde el sofá de su casa. Durante 2012 esto no hará más que aumentar, especialmente ahora que diferentes gobiernos (como China, Estados Unidos o Reino Unido) tienen partidas específicas en los presupuestos dedicadas a esto.

Pequeñas y medianas empresas estarán en el punto de mira de los ciberdelincuentes: ¿Por qué los clientes de entidades financieras son atacados constantemente en lugar de atacar directamente a estas entidades para robar el dinero? La respuesta a esta pregunta es el análisis del coste-beneficio que se lleva a cabo: las entidades financieras suelen estar muy bien protegidas, por lo que conseguir llevar a cabo un ataque exitoso, además de poco probable es muy costoso, mientras que atacar a sus clientes para robar su identidad y hacerse pasar por ellos es algo mucho más sencillo. Sin embargo, si miramos a pequeñas y medianas empresas, su seguridad no es tan férrea, por lo que pasan a ser un gran atractivo para los amantes de lo ajeno, ya que de un solo golpe pueden llevarse información de cientos o miles de usuarios. En muchos casos, las pequeñas y medianas empresas no cuentan con un equipo dedicado a la seguridad informática, lo que las hace mucho más vulnerables.

Para los usuarios particulares, las redes sociales se sitúan como el principal vehículo que utilizan los ciberdelincuentes para recabar datos personales. A través de técnicas de ingeniería social y aprovechando la falta de pericia o de atención de los usuarios, los ciberdelincuentes han encontrado en este tipo de redes su “gallina de los huevos de oro”. Es un entorno en el que el usuario se siente seguro, ya que todas sus conexiones se realizan a través de contactos conocidos por el usuario. El problema radica en que cada vez se utilizan más ataques que se aprovechan de esa falsa sensación de seguridad para propagar sus creaciones utilizando como vehículo a los propios usuarios, engañándoles con viejos trucos del tipo “mira este video en el que apareces”. Una vez más observamos cómo la curiosidad, es nuestro peor enemigo.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.