Las amenazas tecnológicas para 2012

candados_850
Visto 3.448 veces

acaba de publicar su informe Predicciones de amenazas para 2012. Según la multinacional de software de seguridad informática, en 2011 se produjeron “grandes cambios en las amenazas dirigidas a dispositivos móviles, el hacktivismo y los ataques del lado del cliente, contra medios sociales y selectivos”.

Para 2012, augura el estudio, “entrarán en juego nuevos escenarios y veremos igualmente una importante evolución incluso en los vectores de amenaza más establecidos”.

En líneas generales, los grandes peligros serán:

  • Las amenazas industriales se consolidarán y se segmentarán.
  • Los ataques al hardware incrustado serán más amplios y profundos.
  • El hacktivismo y Anonymous se reinventarán y evolucionarán.
  • Los sistemas de monedas virtuales sufrirán ataques a mayor escala y con más frecuencia.
  • Este será el “el año para (no “de”) la ciberguerra”.
  • La tecnología DNSSEC, de protección de DNS, dará lugar a nuevos vectores de amenazas a redes.
  • El spam tradicional se va a “legalizar”, el phishing dirigido, o spearphishing, evolucionará hacia un tipo de ataque selectivo a través de mensajes.
  • Las redes de bots y los rootkits para dispositivos móviles evolucionarán y convergerán.
  • Los certificados falsos y las autoridades de certificados falsas debilitarán la confianza de los usuarios.
  • Las mejoras en los sistemas operativos y en la seguridad contribuirán a la aparición de redes de botsrootkits de próxima generación.

Una vez enumerados los grandes titulares, pasamos analizar más detenidamente algunas de estas amenazas.

Los móviles, en peligro

El malware móvil ha alcanzado niveles récord en 2011. “En 2012 estamos convencidos de que los agresores seguirán con su actividad y mejorarán sus ataques. También prevemos que los ataques se centren más en las operaciones bancarias que se realizan mediante dispositivos móviles”, advierte la compañía estadounidense.

Infografía sobre seguridad en sistemas operativos para móviles

El spam se ‘legaliza’

McAfee asegura que se ha registrado “un enorme descenso en los volúmenes de spam a nivel mundial desde su momento álgido a mediados de 2009, así como un importante aumento del coste en el mercado negro de venta de spam a través de redes de bots”.

La empresa de seguridad informática ha constatado, no obstante, que “cada vez se envía más spam no solicitado no ya desde hosts infectados por redes de bots, sino desde las propias agencias de publicidad legítimas, que utilizan técnicas muy criticadas por la comunidad antispam”. Y, según McAfee, esta tendencia continuará en 2012.

Moneda virtual

La moneda virtual, o cibermoneda, se ha convertido en una manera común de intercambiar dinero en Internet. Sin embargo, estos ‘monederos’ no están cifrados y las transacciones son públicas, lo que convierte a servicios como Bitcoin en un objetivo atractivo para los ciberdelincuentes.

Hacktivismo

SegúnMcAfee, el hacktivismo ha tenido una relevancia inusitada en 2011. “Cuando los activistas escogen un objetivo, consiguen comprometerlo, ya sea a través de una fuga de datos o de un ataque de denegación de servicio. No se debe subestimar su fortaleza. Se esté de acuerdo o no con sus objetivos, Anonymous y otros grupos hacktivistas han demostrado dedicación, ingenio e incluso agilidad a la hora de elegir algunos de sus objetivos y operaciones”.

En este campo, hay cuatro previsiones para 2012:

  1. El ‘verdadero’ Anonymous (es decir, el ala histórica) se reinventará a sí mismo y al escenario en el que actúa, o desaparecerá.
  2. Los líderes de las protestas digitales se aproximarán a los responsables de las manifestaciones físicas. Veremos más casos de unión entre el hacktivismo basado en medios sociales y el hacktivismo coordinado a través de medios sociales.
  3. En nombre de objetivos políticos e ideológicos, la vida privada de personajes públicos será revelada con mayor frecuencia que en años anteriores.
  4. Algunos hacktivistas actuarán en la línea de los ciberejércitos que florecieron fundamentalmente en estados no democráticos o no seculares, como el Ciberejército iraní, el Ciberejército paquistaní o el grupo ChinaHonker.

Avances en los sistemas operativos

Las mejoras en seguridad implementadas en los sistemas operativos obligan a los hackers a buscar vías alternativas. Ahora penetran en los equipos por el hardware y salen por el sistema operativo. “A pesar de nuestros esfuerzos por frustrar sus ambiciones, los agresores ven claramente las ventajas y el poder de atacar el hardware y de alejarse de los ataques tradicionales al sistema operativo”, reconoce McAfee.

Amenazas industriales

Las redes de infraestructuras industriales y nacionales están en el punto de mira de los delincuentes cibernéticos porque en muchas ocasiones no están lo suficientemente protegidas.

Los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos son una buena prueba de esta peligrosa situación. Conforme el estudio de McAfee, “los agresores aprovecharán esta falta de preparación con mayor frecuencia y éxito en 2012, aunque sólo sea para practicar el chantaje y la extorsión”.

Ciberguerra

“¿Será 2012 el año de la ciberguerra o simplemente el de la exhibición de las ciberarmas y su potencial?”, se pregunta el estudio de McAfee. La compañía argumenta que “muchos países se han dado cuenta del potencial devastador de los ciberataques contra infraestructuras críticas y de lo difícil que es defenderse contra ellos. Su potencial abre oportunidades para que pequeños países u organizaciones lancen ataques, en particular si esos países u organizaciones disponen de pocos objetivos que puedan ser contraatacados”. En este sentido, Estados Unidos es el país más vulnerable, debido, principalmente, a su enorme dependencia de la informática.

3 Comentarios

  • avatar LUIS 11 enero, 2012

    A ver si iban a tener razón los mayas con lo del apocalíptico 2012…

    Muy buen artículo. Me ha gustado muchísimo. Una verdadera clase sobre un tema casi desconocido para los “usuarios” a secas. ¡¡Gracias!!

  • avatar Javier 11 enero, 2012

    Pienso que es importante acordarse que el malware no se reproduce, ni evoluciona como los viruses biológicos. Nuevos viruses y malware para dispositivos electrónicos o computadoras requieren esfuerzo de hackers categorizados como “Black hat”, quienes tratan de crear código que sea fácil de copiar, difícil de remover y que tiene que tener algún beneficio para su creador. Esta última razón es un detalle muy importante para una discusión de ataques a través del ciberespacio, son muy pocos los hackers que escriben malware por razones ideológicas o por malicia.

    Hay tres componentes que llevan a la creación de ataques virales cibernéticos:

    1. Motivación – La mayoría de los hackers que crean este tipo de código lo hacen por razones monetarias, no por que el año pasado los sistemas operativos evolucionaron o por que Android controla un 43% del mercado (desde dic. 2011) de los Smartphones.

    2. Oportunidad – Cuando hay vulnerabilidades en un software, esta comunidad de hackers van a ser los primeros en saberlo. Como su motivación es monetaria, ellos van a desarrollar y implementar su hack/virus/malware antes de que haya un arreglo/upgrade/fix. Estas “oportunidades” las clasifican los expertos como:
    Vulnerabilities (vulnerabilidad) – Que es una avenida teórica para atacar
    Exploits – Una falla, error o algo imprevisto en el código del software o sistema operativo que se usa para atacar o cambiarlo.

    3. Falta de Inmunidad masiva – Este concepto es importante para el argumento. Piensa en una infección biológica, una infección viral requiere una población susceptible para propagarse. Si en esa población, la mayoría son inmune a esa infección impide que su propagación y se afectan menos. Lo mismo es cierto para las computadoras. Si la mayoría de los sistemas con los cuales tu computadora tiene interacción son seguros y no son susceptibles al malware, es menos las probabilidades que este malware ataque/infecte a su sistema.

    No hay un año mágico en el cual los hackers, como un grupo unido, van a quedarse con la internet. El usuario si tiene que estar consciente de que si hay amenazas de personas sin escrúpulos que crean malware y tomar medidas para protegerse (como adquirir un buen anti-virus, software de seguridad en la internet [para las compañías con "mission critical data": prohibir software peer to peer en el lugar de trabajo, adquirir un ISA server y/o un internet security appliance, etc.] y usuar su sentido común cuando esta en el ciberespacio).

    • avatar Research Staff 11 enero, 2012

      Grandísimo aporte Javier, muchas gracias por tu colaboración.

Deja un comentario

MENU
Leer entrada anterior
Jueguetes_850
Pequeños grandes juguetes

Los juguetes de toda la vida también tienen cabida en el mundo digital, con un poco de creatividad podemos darles...

Cerrar