ColumnasNoticias

Ciberseguridad: ¿Qué podemos esperar para el segundo semestre de 2017?

Por Derek Manky, estratega de Seguridad global de Fortinet:

La primera mitad del 2017 ha demostrado que existe una preocupación por la ciberseguridad como nunca antes. Los nuevos ataques se están construyendo sobre las bases de la misma tecnología y sobre los éxitos alcanzados por los cibercriminales en los últimos dos años, pero ahora son más inteligentes y sofisticados. Echemos un vistazo a algunas amenazas que habíamos destacado en nuestro informe de predicciones 2017.

Shadownet: El verano pasado, se vio el ataque de denegación de servicio (DDoS) más grande de la historia, el cual utilizó un shadownet basado en el Internet de las Cosas (IoT): Mirai se desarrolló usando millones de dispositivos vulnerables del IoT para dejar sin servicio a una gran porción del Internet. Si bien sus efectos no tuvieron precedente, anticipamos que Mirai no era un fin en sí mismo, sino que fue lanzado principalmente para probar sus capacidades. Y estábamos en lo correcto.

El ransomworm Hajime es el sucesor de Mirai. Se enfoca en el IoT pero también funciona sobre más plataformas. Actualmente, este ransomworm se apoya en cinco diferentes plataformas, incluyendo un conjunto de herramientas con tareas automatizadas, y mantiene listas dinámicas de contraseñas que pueden ser actualizadas de forma remota.

Otro botnet del IoT que surgió es llamado Persirai, el cual tiene como objetivo las cámaras IP de Internet. Utiliza una contraseña que aprovecha la vulnerabilidad para ejecutar comandos de autenticación. Este es otro ejemplo de un “exploit caliente” ya que una vez que una cámara IP ha sido infectada, inicia el ataque a otras explotando una vulnerabilidad de día-cero, la cual se hizo pública apenas hace unos meses.

Ransomware: Hemos empezado a ver la solicitud de rescate por servicios, ya no sólo por la codificación de datos. Para ir un paso adelante, las empresas necesitan identificar y documentar sus activos digitales, incluyendo los servicios.

Una vez que el proceso se automatiza, los criminales cibernéticos no se limitarán a atacar industrias específicas. Mientras algunos piensan que el WannaCry fue un ataque de ransomware dirigido, lo vemos como un incendio forestal incontrolado que destruyó todo a su paso. Pero como Mirai, WannaCry era una versión beta. Petya, que le pisaba los talones, pudo haber tenido un impacto mínimo, pero era una variante mucho más sofisticada del ransomworm original WannaCry.

Además de atacar industrias con ramificaciones sociales, también hemos visto el incremento de micro ataques, los cuales ahora son posibles gracias a amenazas automatizados y más inteligentes. El modelo de ransomware es efectivo y continuaremos viendo más de este tipo de ataques conforme las técnicas de evasión sean mejoradas y refinadas.

Rendición de cuentas de los fabricantes del IoT

Simplemente, los dispositivos del IoT y la infraestructura complican el problema ya que introducen más plataformas dentro de la ya saturada red. Debido a que tienden a ser más portátiles, también crean una nueva pesadilla de administración cuando se trata de parcharlos. Y como son demasiados los dispositivos del IoT que tienen software y protocolos de comunicación de codificación fija dentro de éstos, solamente existen unos cuantos parches que se pueden aplicar a los sistemas vulnerables porque muchos de ellos simplemente no pueden recibir parches.

Ahora, los fabricantes se encuentran en la etapa temprana para abordar este problema, lo que significa que están inundando el mercado con propuestas para su estandarización. La confusión y la competencia provocan dificultades incluso para etiquetar apropiadamente a los dispositivos del IoT en cuanto a los niveles de seguridad o en la forma en cómo los consumidores pueden protegerse mejor a sí mismos, a sus dispositivos o a su información. Sin embargo, el reloj sigue avanzando, ya que el próximo paso es exigir que los fabricantes se hagan responsables de la venta de soluciones de seguridad que puedan ser aprovechadas fácilmente.

Conclusión

Mientras nuevos tipos de dispositivos conectados ofrezcan valiosos servicios, se irán entretejiendo dentro de un ecosistema cada vez más complejo de información, dispositivos, aplicaciones y servicios del que nos volveremos más dependientes cada día.

Las amenazas se agravan a velocidades digitales, mientras que las resoluciones, como el desarrollo de resguardos de seguridad de los fabricantes dentro de sus productos, están ocurriendo a paso de tortuga. Necesitamos empezar a construir seguridad dentro de las herramientas y sistemas de día-cero. También debemos alinearnos de forma que podamos ver y combatir al cibercrimen. Y también debemos adoptar procedimientos y tecnologías integradas, colaborativas y automatizadas de extremo a extremo que nos ayuden a visualizar y proteger nuestros recursos mientras nos movemos a lo largo y ancho de la expandida red digital.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap