Se cierra la puerta de 2012 y es hora de mirar hacia el año que viene. A medida que realiza sus planes de negocio y de TI para 2013 los criminales cibernéticos están decidiendo implementar amenazas cada vez más sofisticadas dirigidas a sistemas informáticos específicos y a organizaciones chiquitas y grandes.
En el último año las compañías han visto varios hackeos y fugas. A medida que la carrera entre los atacantes y las firmas continúa evolucionando en 2013 los departamentos de TI y los profesionales de seguridad tendrán que estar pendientes de las tácticas cambiantes y de los enfoques usados por los hackers criminales con el fin de proteger a sus organizaciones.
Esta es nuestra visión de cuales amenazas y tendencias de seguridad esperamos ver el próximo año:
Amenaza #1: Ingeniería Social
Esto comienza con el enfoque en una táctica blackhat comprobada en los mundos físicos y digitales – la ingeniería social. Antes de la era informática esto significaba infiltrarse por las defensas de una empresa con el don de la palabra en lugar de correos electrónicos ingeniosos. Ahora la ingeniería social ha pasado a las redes sociales incluyendo Facebook y LinkedIn.
Los atacantes están aumentando su uso de la ingeniería social que va más allá de llamar a los empleados blanco e intentar engañarlos para que brinden información. En los últimos años tal vez llamen a la recepcionista y le pidan que los transfiera a un empleado blanco para que la llamada parezca provenir de adentro de la compañía si utilizan identificador de llamadas. Sin embargo tales tácticas no son necesarias si los detalles que busca el criminal cibernético ya están publicados en redes sociales. Después de todo las redes sociales se tratan de conectar a la gente y un perfil convincente de una empresa o de un individuo seguido de una solicitud de amistad o de conexión puede ser suficiente para ejecutar una estafa por ingeniería social.
Amenaza #2: APTs
Por supuesto es importante estar consciente de la ingeniería social porque puede ser el precursor para un ataque sofisticado con el propósito de superar la muralla de su organización. Este año tuvo una cantidad de ataques de alto perfil (Gauss y Flame) dirigidos a corporaciones y a gobiernos. Estos ataques son conocidos como Amenazas Avanzadas Persistentes (APTs por sus siglas en inglés). Son muy sofisticados y construidos cuidadosamente. La intención detrás de los ataques APT es ganar acceso a una red y robar los datos silenciosamente. Toman un enfoque bajo y lento que a menudo los hace difíciles de detectar dándoles una gran posibilidad de éxito.
Además los APTs no siempre necesitan dirigirse a programas bien conocidos como Microsoft Word; también pueden dirigirse a otros vectores tales como los sistemas incorporados. En un mundo donde una cantidad creciente de dispositivos tienen direcciones de protocolo Internet, nunca ha sido más relevante construir la seguridad dentro de estos sistemas.
Las APTs continuarán a medida que los gobiernos y otras organizaciones bien fundadas buscan el ciberespacio para realizar su espionaje. De hecho, los ataques APT corren en este momento así que busque esas anomalías en su tráfico de red.
Amenaza #3: Amenazas Internas
Pero algunos de los ataques más peligrosos vienen de adentro. Estos ataques pueden ser los más devastadores debido a la cantidad de daño que puede causar un usuario privilegiado y a los datos que pueden accesar. En un estudio financiado por el departamento de seguridad de Estados Unidos, el CERT el centro de amenazas internas de la facultad de ingeniería de software de la Universidad Carnegie Mellon y por el servicio secreto de los Estados Unidos los investigadores encontraron que los infiltrados maliciosos dentro de la industria financiera generalmente logran su fraude por casi 32 meses antes de ser detectados. Como dicen, la confianza, es una materia prima preciosa – pero demasiada confianza puede dejarlo vulnerable.
Amenaza #4: BYOD
El asunto de la confianza viene a colación también en el mundo móvil con muchas empresas que luchan por generar la combinación correcta de tecnologías y de políticas para unirse a la tendencia de traiga su propio dispositivo (BYOD). Los usuarios cada vez más utilizan sus dispositivos como usarían sus computadores y al hacerlo estan abriéndose a ataques basados en la web igual como si estuviesen operando un computador de escritorio.
Para los atacantes es probable que haya más intentos de rodear los mecanismos de detección y revisión de aplicaciones que los proveedores móviles utilizan para vigilar sus mercados de apps. Todo esto significa que la avalancha de iPhones, teléfonos Android y otros dispositivos que llegan al lugar de trabajo están abriendo otra puerta potencial para los atacantes que se debe proteger. Piénselo – su teléfono inteligente tiene una cámara. Tiene un micrófono. Puede grabar conversaciones. Agregue estas características a la capacidad de accesar su red corporativa y tendrá la escalera ideal para subir por las paredes de las que hablamos.
Amenaza #5: Seguridad en la Nube
BYOD no es lo único que está cambiando las paredes de las corporaciones deben construir alrededor de datos críticos. También existe esta pequeña tendencia llamada informática en la nube. Con más empresas poniendo más información en los servicios de nube pública, esos servicios se vuelven blancos jugosos, y pueden representar un solo punto de falla para la compañía. Esto significa para las empresas que la seguridad debe continuar siendo una parte importante de la conversación que tienen con los proveedores en la nube y se deben dejar claras las necesidades del negocio.




