1

Evolución tecnológica arrastra nuevas amenazas

Una mayor variedad y cantidad de amenazas o ataques cibernéticos se producirán en 2017, ya que los ciberdelincuentes buscan diferenciar sus tácticas ante los cambios constante del panorama tecnológico.

La advertencia está plasmada en el informe: “La siguiente capa: 8 predicciones de seguridad para 2017”, que dio a conocer la empresa de ciberseguridad, Trend Micro.

“La industria de la seguridad informática entró a un nuevo territorio, luego que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, aseguró Raimund Genes, director de tecnología de Trend Micro.

“Prevemos que la Regulación General de Protección de Datos (GDPR), va a provocar cambios radicales en la gestión de datos para todas las compañías del mundo, dará paso a nuevos métodos de ataque que amenazarán a las corporaciones, tácticas más numerosas de ransomware que tendrán un mayor impacto en más dispositivos y generará propaganda electrónica que influirá directamente en la opinión pública”.

En 2016, se observó un aumento significativo en las vulnerabilidades de Apple, de las cuales se dieron a conocer 50, junto con 135 vulnerabilidades de Adobe y 76 que afectaban a Microsoft. Este cambio aparente de las explotaciones contra software vulnerable va a continuar en 2017 a medida que las mitigaciones de Microsoft sigan mejorando y Apple sea visto como un sistema operativo más predominante.

IoT

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante el presente año. Estos ataques aprovecharán la creciente aceptación de los dispositivos conectados al explotar las vulnerabilidades y los sistemas no seguros para alterar los procesos de negocio, como lo vimos con Murai.

El aumento en el uso de dispositivos móviles para monitorear los sistemas de control en entornos de manufactura e industriales se combinará con el número importante de vulnerabilidades encontrado en estos sistemas para lanzar amenazas a las organizaciones.

El Compromiso del Correo Electrónico Corporativo (BEC) y el Compromiso de Procesos de Negocio (BPC), continuarán creciendo como una forma asequible y relativamente sencilla de extorsionar a las corporaciones.

Un ataque de BEC podría generar $ 140,000 dólares al persuadir a un empleado inocente de transferir dinero a la cuenta de un criminal. Por otro lado, la violación de los sistemas de transacciones financieras, si bien requiere de más trabajo, redundará en ganancias financieras muchos mayores para los criminales, las cuales pueden alcanzar hasta $ 81 millones de dólares.

“Continuaremos observando la evolución de los criminales informáticos a medida que cambia el panorama tecnológico”, señaló por su parte Ed Cabrera, director de seguridad informática de Trend Micro.

“Si bien el nuevo ransomware tuvo un aumento exponencial en 2016, ese crecimiento ya no es sostenible, por lo que los atacantes encontrarán nuevas maneras de usar la familias de malware que existen actualmente. De igual forma, los cambios en el Internet de las Cosas abren nuevas puertas para buscar superficies de ataque adicionales, en tanto que los cambios en el software orillan a los criminales a buscar tipos distintos de vulnerabilidades”.

Entre los descubrimientos más destacados del reporte de predicciones para 2017 se incluye:

  • Se prevé que el número de nuevas familias de ransomware tenga un crecimiento discreto, únicamente de 25%, aunque sí se espera que se expanda a los dispositivos IoT y a terminales de cómputo especializadas, como los sistemas punto de venta (PoS) o los cajeros automáticos (ATMs).
  • Los proveedores no van a asegurar los dispositivos IoT e IIoT a tiempo para evitar la denegación de servicio y otros ataques.
  • Continuarán descubriéndose nuevas vulnerabilidades en Apple y Adobe, las cuales se agregarán a los kits de explotación.
  • Actualmente, 46% de la población mundial está conectada a Internet, por lo que se prevé que continúe el aumento de la propaganda electrónica a medida que nuevos líderes mundiales lleguen al poder, influyendo potencialmente en la opinión pública con información inexacta.
  • Como se observó en el ataque al Banco de Bangladesh a principios de 2016, los ataques de BPC pueden permitir que los criminales cibernéticos alteren los procesos de negocio y obtengan ganancias importantes, en tanto que los ataques de BEC seguirán siendo útiles para extorsionar a las empresas a través de empleados confiados.
  • La GDPR forzará cambios administrativos y de políticas que tendrán un gran impacto en los costos y que requerirán que las organizaciones realicen revisiones completas de los procesos de datos para asegurar el cumplimiento.
  • Los nuevos métodos de ataques dirigidos se enfocarán en evadir a las técnicas de detección modernas para que los creadores de amenazas puedan atacar a diferentes organizaciones.

 

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.