Seguridad

Amenazas para la seguridad informática en el 2012

Según los laboratorios de Fortinet, detectaron ocho tendencias de seguridad de red que podrían suceder el próximo año. En resumen, están prediciendo un aumento en el malware para móviles (con nuevos gusanos y polimorfismo), la represión creciente en las operaciones de redes que ejecutan lavado de dinero, y una colaboración exitosa entre el gobierno y el sector privado, los descubrimientos de vulnerabilidades explotables SCADA, un aumento en los ataques patrocinados, y hacktivistas anonymous usando su pericia sobre el mal. El informe completo se detalla a continuación.

1. Ransomware para secuestrar dispositivos móviles: «ransomware» (una infección que mantiene un dispositivo de «rehén» hasta que se paga o realiza un «rescate» mediante el intercambio de dinero para su liberación) en la PC. El malware para dispositivos móviles que utilizan exploits también se ha observado, junto con trucos de ingeniería social que llevan a la raíz de acceso del dispositivo infectado. Con acceso a la raíz viene un mayor control y privilegios de alto nivel, adecuado para los gustos del ransomware. La predicción indica que los equipos van a ver los primeros casos de ransomware en un dispositivo móvil.

2. “Gusanear” dentro de Android: según los laboratorios la amenaza provendrá ya sea de cualquier mensaje SMS envenenado que incluya algún enlace que contiene al gusano o a través del enlace o infección mediante las redes sociales, como Facebook y Twitter.

3. Polimorfismo : es el malware capaz de mutar automáticamente, por lo que es difícil de identificar y por lo tanto de destruir. El equipo ya ha encontrado polimorfismo en los teléfonos Windows Mobile y cree que es sólo cuestión de tiempo antes de que el malware aparezca en los dispositivos Android.

4. Restricción sobre lavado de dinero basado en la red: ¿cómo atrapar a alguien cuando ni siquiera se sabe dónde están ubicados? FortiGuard cree que esto va a cambiar en el 2012. La reciente detención de Pavel Vrublevsky CEO de ChronoPay sobre el hackeo a la página web de Aerfolot para impedir la compra de entradas por parte del público, es un buen ejemplo del tipo de operativos que se espera ver en el próximo año.

5. Relaciones públicas-privadas en materia de seguridad: a la Agencia de Defensa de Investigación Avanzada de Proyectos (DARPA) por sus siglas en inglés, le fue asignada la cantidad de $188 millones de dólares de presupuesto, y planea utilizar parte del dinero en iniciativas para construir un equipo de defensa cibernética en el sector privado. Con el movimiento, es probable que en el 2012 comiencen relaciones similares en todo el mundo.

6. SCADA en la mira: las amenazas basadas en Supervisión, Control y la Adquisición de Datos, (SCADA) por sus siglas en inglés, han sido una preocupación porque a menudo están conectados a la infraestructura crítica, tales como son las redes eléctricas e hidráulicas por lo tanto esto podría traer graves consecuencias si alguna vez es violada. La nueva interface de los dispositivos (HMI) humano-máquina que interactúan con estos sistemas están siendo desarrollados por  fabricantes de software y de hardware, y muchos disponen de interfaces Web para registrarse. Los laboratorios han visto que las interfaces basadas en la red que interactúan con los sistemas back end muchas veces puede ser evitadas. Aún más preocupante es la migración a servicios basados en la nube SCADA. Esto permite el almacenamiento de datos y el control potencial de los sistemas críticos en un servidor de nube pública – de ahí la preocupación de seguridad. Grupos como Anonymous ya han encontrado una variedad de vulnerabilidades basadas en la Web simplemente seleccionando los objetivos y alterando el código. En 2012, una serie de vulnerabilidades SCADA serán descubiertas y explotadas.

7. Ataques patrocinados: lo que FortiGuard ve es que en lugar ataques escondidos, se van a tener ataques estratégicos y dirigidos a las empresas y a los individuos. Este ámbito incluye el patrocinio estatal o corporativo. Es cierto que esta predicción será difícil de controlar, ya que sin «la libertad de la información» con la legislación actual, muchos de estos casos se arreglaran mediante un acuerdo extrajudicial con los veredictos sin poder ser liberados al público. Por ejemplo, el procesador de pagos ruso ChronoPay presuntamente contrató a un hacker para atacar a su competidor directo (Assist) en el 2011.

8. Hacking una buena causa: los laboratorios encuentran sobre Anonymous hacia el final del año, que el grupo comenzó a usar su “poder” para «el bien». El caso en cuestión, es como han amenazado recientemente en desenmascarar a los miembros de cárteles de drogas mexicanos y recientemente ayudaron a las autoridades a detener una red de pornografía infantil. Por lo que se espera ver más acciones de justicia «hacktivista» a lo largo del 2012.

[email protected]

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap