PrediccionesActualidad Software 

5 Predicciones de Seguridad de Symantec para 2013

Predicciones

Por Kevin Haley

El fin de año está prácticamente a la vuelta de la esquina y es hora de que Symantec comparta las predicciones sobre lo que esperamos que ocurra en el mundo de la ciberseguridad para el próximo año.

Casi todos tendemos a ser personas basadas principalmente en hechos y datos. Sin embargo, predecir el futuro siempre implica un poco de especulación. Para realizar nuestras predicciones para 2013, hablamos con cientos de expertos en seguridad de Symantec para que nos compartieran sus pensamientos e ideas. Luego, revisamos las ideas con nuestros colegas y, tras un amplio debate, las redujimos a un grupo de predicciones que sentimos ofrecen una visión real sobre el panorama de las amenazas a la información.

Si bien estas predicciones se basan en lo que vemos hoy, también reflejan hacia donde creemos que vamos  con base en nuestra experiencia  de analizar y entender la evolución de las amenazas y también  en las tendencias de ciberseguridad vistas anteriormente.

1.    Los conflictos cibernéticos se volverán comunes 

De 2013 en adelante, los conflictos entre naciones, organizaciones y personas ocuparán un rol clave en el mundo cibernético. 

El espionaje puede tener mucho éxito y puede negarse cuando se lleva a cabo en línea. Cualquier nación o estado que no haya entendido esta situación ha podido ver diversos ejemplos en los últimos dos años. Las naciones o grupos organizados de personas continuarán utilizando tácticas cibernéticas para intentar dañar o destruir información o fondos de sus objetivos. En 2013 veremos el equivalente cibernético de lo que antes era una guerra de espadas, donde las naciones, organizaciones e incluso grupos de personas utilizan ataques cibernéticos para mostrar su fuerza y «enviar un mensaje determinado».

Además, es probable que veamos más ataques relacionados con conflictos dirigidos a personas y/o grupos no gubernamentales, tales como partidarios de cuestiones políticas o miembros de grupos minoritarios en conflicto. Un ejemplo actual de esto es cuando grupos de hackers se molestan con una persona o empresa.

2.    Ransomware en crecimiento

En la medida que los antivirus falsos se debiliten como empresa delictiva, surgirá un nuevo modelo más efectivo: el ransomware.

El ransomware, amenaza que deshabilita funciones de una computadora, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas.  Si bien este «modelo de negocio» ya se ha intentado anteriormente,  ha sufrido las mismas limitaciones que el secuestro en la vida real: no existía un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una solución para este problema: utilizar métodos de pago en línea. Hoy pueden usar la fuerza en lugar del engaño para robarles a sus víctimas. Así, sin la necesidad de estafar a la gente para que entregue su dinero, podemos esperar que los métodos de extorsión se vuelvan más efectivos y destructivos.

En 2013, los atacantes despertarán emociones para motivar a sus víctimas y utilizarán métodos que hagan más difícil recuperarse de una infección.

Puede conocer más acerca del ransomware en este nuevo estudio de Symantec: Ransomware: Una Amenaza en Crecimiento

3.    Dispositivos móviles y madware

El adware móvil o madware es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibrcriminales. El madware, se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador y/o obteniendo información personal.

En los últimos nueve meses, el número de aplicaciones que incluyen las formas más agresivas de madware ha aumentado 210 por ciento. Como la información sobre la ubicación y el dispositivo puede obtenerse en forma legítima mediante redes publicitarias – porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada según el perfil del usuario – es probable que se registre un aumento en el uso de madware en la medida que cada vez más empresas busquen incrementar sus ingresos a través de publicidad móvil. Esto incluye un enfoque más agresivo y potencialmente malicioso hacia la monetización de las aplicaciones móviles «gratuitas».

4.    Las transacciones financieras en las redes sociales y los nuevos riesgos

Los consumidores depositamos mucha confianza en las redes sociales, compartimos en ellas detalles personales y gastamos dinero en créditos de juego o enviamos regalos a nuestros amigos. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales también generarán nuevas formas de preparar y realizar ataques.

Symantec prevé un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y engaños para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. Éstos podrían incluir avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra información personal. Si bien parecería inofensivo dar información no financiera, los cibercriminales venden y comercializan esta información entre ellos para combinarla con datos que ya tienen del usuario y así crear un perfil de usuario que pueden utilizar para obtener acceso a otras cuentas del mismo usuario. 

5.    A medida que los usuarios utilicen dispositivos móviles y servicios en la nube, también lo harán los atacantes 

Los atacantes irán adonde vayan los usuarios, incluyendo los dispositivos móviles y la nube. 

No debería de sorprendernos que en 2013 las plataformas móviles y los servicios en nube sean objetivos de alto riesgo para ataques y violaciones. El rápido aumento de malware que se dio en Android en 2012 lo confirma.

En la medida que los dispositivos móviles continúen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentará la posibilidad y el riesgo de violaciones y ataques dirigidos a este segmento. Además, la instalación de aplicaciones a sus teléfonos, también traerá como riesgo descargas de malware o código malicioso.

Algunos malware móviles copian antiguas amenazas, como robar información de dispositivos. También se han creado nuevas variantes de antiguos malware. Por ejemplo, en la era de los módems existían amenazas que marcaban números 900 que pertenecían a los hackers. Hoy, el malware móvil envía mensajes de texto premium a cuentas con las cuales se benefician los cibercriminales. En 2013, la tecnología móvil continuará avanzando, creando en consecuencia nuevas oportunidades para los cibercriminales.

Por ejemplo, conforme el uso de la tecnología eWallet o los pagos a través se celulares se vuelvan más generalizados, éstos se convertirán también en otra plataforma que los hackers intentarán explotar. Los dispositivos móviles se volverán más valiosos en la medida en que las operadoras de telefonía móvil y las tiendas de venta al público migren a métodos de pago móviles y continúen definiendo nuevas fronteras de productos. Así como vimos el surgimiento de amenazas como Firesheep para aprovecharse de los usuarios de Wi-Fi, veremos a los cibercriminales utilizar el malware para obtener información de pago de las personas en un entorno de venta al público. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnología y pueden presentar vulnerabilidades que permitan el robo de información.

En 2013 también se ejercerá presión sobre los límites de la infraestructura móvil SSL. El aumento del cómputo móvil presionará a la infraestructura móvil SSL y revelará una cuestión central: la actividad de Internet en los navegadores móviles no está sujeta a un manejo adecuado de certificados SSL. Para agravar el problema, gran parte del uso de Internet móvil se está manejando por medio de aplicaciones móviles inseguras, lo cual genera riesgos adicionales, como por ejemplo los ataques tipo man-in-the-middle.

Relacionados

Dejar un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?