La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Las vulnerabilidades, las redes sociales y los dispositivos móviles, grandes objetivos de los ciberdelincuentes

Las vulnerabilidades serán el objetivo principal de los ciberdelincuentes el próximo año. Así lo refleja un listado elaborado por PandaLabs, el laboratorio de malware de Panda Security, con las tendencias de seguridad que primarán en 2013.

Según indica Luis Corrons, Director Técnico de PandaLabs: “Se trata, sin duda, del método de infección predilecto para lograr comprometer sistemas de forma transparente, utilizado tanto por ciberdelincuentes como por agencias de inteligencia de países.”

En 2012 se ha observado que Java, que está instalado en cientos de millones de dispositivos, ha sido comprometido de forma recurrente y utilizado de forma activa para infectar a millones de usuarios. En segundo lugar se encuentra Adobe, ya que dada la popularidad de sus aplicaciones (Acrobat Reader, Flash, etc.) y sus múltiples agujeros de seguridad, es una de las herramientas preferidas para infectar de forma masiva a usuarios y/o para realizar ataques dirigidos.

“Si bien podemos pensar que quienes corren un mayor riesgo son los usuarios domésticos, hay que recordar que la actualización de aplicaciones, algo primordial para protegerse ante este tipo de ataques, es un proceso muy complejo en empresas, donde hay que coordinar la actualización de todos los equipos”, comenta Luis Corrons, que añade: “Además,  al mismo tiempo hay que asegurarse de que todas las aplicaciones que se utilizan en la empresa deben funcionar correctamente. Esto hace que los procesos de actualización sean lentos, lo que abre una ventana de tiempo que es explotada tanto para robar información en general, como para realizar ataques dirigidos en busca de información confidencial.”

Otros ámbitos de los que se hablará mucho el próximo 2013 en cuestiones de seguridad son:

  • Redes sociales: La segunda técnica más utilizada es la ingeniería social. Engañar al usuario para que sea éste el que colabore para infectar su equipo y robarle información es una tarea sencilla, ya que no existen aplicaciones de seguridad que protejan al usuario de sí mismo. En este contexto, el uso de redes sociales (Facebook, Twitter, etc.), lugares donde cientos de millones de usuarios intercambian información, en muchas ocasiones de índole personal, hace que sea el coto de caza preferido para engañar a los usuarios.

Habrá que prestar atención especial a Skype, que al sustituir a Messenger puede convertirse en un objetivo para los ciberdelincuentes.

  • Malware para dispositivos móviles: Android se ha convertido en el sistema operativo dominante en dispositivos móviles. Google anunció en septiembre de 2012 que habían alcanzado la escalofriante cifra de 700 millones de activaciones de Android. Si bien principalmente es utilizado en smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para su uso va a hacer que nuevos tipos de dispositivos se sumen al uso del sistema operativo de Google. Cada vez va a ser más extendido su uso, desde televisores a todo tipo de electrodomésticos, lo que abre todo un mundo aún desconocido de posibles ataques.
  • Ciberguerra / Ciberespionaje: A lo largo de 2012 se han dado diferentes tipos de ataques contra naciones. Cabe mencionar Oriente Medio, donde el conflicto también está presente en el ciberespacio. De hecho muchos de estos ataques ya ni siquiera son llevados a cabo por gobiernos de sus diferentes países, sino por ciudadanos que consideran que deben defender a su nación atacando a los vecinos utilizando todos los medios a su alcance.

Además, los diferentes gobiernos de las principales naciones del mundo están creando cibercomandos para prepararse tanto en la defensa como en el ataque, por lo que la “carrera ciberarmamentística” irá a más.

  • Crecimiento de malware: Desde hace dos décadas, la cantidad de malware viene creciendo de forma exponencial. Se trata de cifras estratosféricas, con decenas de miles de nuevos ejemplares de malware apareciendo cada día, por lo que este crecimiento continuado parece que está muy lejos de llegar a su fin.

A pesar de que las fuerzas del orden de los diferentes países cada vez están mejor preparadas para luchar contra este tipo de delincuencia, se encuentran aún lastradas por la carencia de fronteras en Internet. Cada cuerpo de policía de una nación puede actuar en su territorio, mientras que un sólo ciberdelincuente puede lanzar un ataque desde un país A, robar datos a ciudadanos de un país B, mandar los datos robados a un servidor ubicado en el país C y él estar viviendo en el país D. Esto se puede hacer con unos pocos clicks, mientras que la acción coordinada de fuerzas del orden de varios países es una tarea que, como poco, puede llevar meses. Es por ello que los ciberdelincuentes aún están viviendo su particular edad de oro.

  • Malware para Mac: Casos como el de Flashback, ocurrido en 2012, han demostrado no sólo que Mac no es inmune a ataques de malware, sino que se dan también infecciones masivas afectando a cientos de miles de usuarios. Si bien el número de malware para Mac sigue siendo bajo comparado con el malware para PC, esperamos que siga aumentando. El hecho de tener cada vez un mayor número de usuarios, sumado a los agujeros de seguridad y a la falta de concienciación de los usuarios (por un exceso de confianza), hace que el atractivo hacia esta plataforma siga en aumento durante el próximo año.
  • Windows 8: Por último, aunque no menos importante, Windows 8. El último sistema operativo de Microsoft, como todos sus predecesores, también sufrirá ataques. Los ciberdelincuentes no se van a centrar sólo en él, pero se asegurarán de que sus creaciones funcionen igual de bien desde Windows XP a Windows 8, pasando por Windows 7.

Uno de los atractivos del nuevo sistema operativo de Microsoft es que puede ser utilizado tanto en PCs como en tablets o smartphones. Es por ello que si se consiguen desarrollar ejemplares de malware funcionales que permitan robar información en cualquiera que sea el dispositivo utilizado, podríamos ver un desarrollo específico de malware para Windows 8 que podría llevar los ataques un paso más allá.


Objetivos del cibercrimen en 2013

Para G Data, en 2013,  el cibercrimen, como ya empezó a hacer el año que ahora concluye, apostará por el “malware inteligente”, es decir, primará la calidad (en cuanto a sofisticación de las amenazas) frente a la cantidad. De esta forma, los ataques masivos irán dando paso a los ataques dirigidos, que podrán ser contra empresas o instituciones de cualquier tamaño y no necesariamente populares o conocidas. Y para conseguirlo, nada mejor que atacar los móviles privados de cualquier usuario que los utilice para acceder a su red empresarial. Por otra parte, el malware para Apple ha superado su fase de pruebas y los kit de exploits se empiezan a producir de forma masiva y permiten a compradores inexpertos utilizarlos con muy pocos conocimientos técnicos. Respecto a la tan comentada ciberguerra, la opinión de G Data es clara: de momento, tendrá que esperar aunque el ciberespionaje seguirá dando que hablar este 2013.

«Los ataques dirigidos contra empresas seguirán protagonizando el 2013 pues constituyen un modelo de negocio extremadamente lucrativo para el cibercrimen. Los autores están usando nuevos vectores de ataque como son los dispositivos móviles de esos usuarios que los utilizan con un fin profesional y que facilitan a los atacantes el acceso a redes corporativas y a información sensible de las empresas”, afirma Eddy Willems, experto en seguridad de G Data. «De igual forma, estamos asistiendo también a un incremento interesante de los kits de malware en los mercados negros de Internet y que permiten a cualquier usuario, sin experiencia ni conocimientos, convertirse fácilmente en un delincuente online.»

Barómetro de seguridad 2013

2013 – ¿el año de la ciberguerra… o solo ciber-pánico? Una y otra vez se ha aludido a una posible ciberguerra conectada a los ya famosos Stuxnet, Flame o Gaus. Sin embargo, hablar de ciberguerra, en el sentido literal de la palabra, estaría fuera de lugar a corto plazo. “Cualquiera que se refiera a una inminente guerra cibernética estaría claramente equivocado. Porque el ciberespionaje es en realidad un asunto distinto. En todo caso, resultaría más ceñido a la realidad afirmar que, en un conflicto militar, sería oportuno proteger las infraestructuras críticas de un potencial ciberataque”, afirma Eddy Willems, experto en seguridad en G Data Software.

Ataques dirigidos. Los ataques específicamente dirigidos a empresas o instituciones se incrementarán el próximo año, pero esto no significa sin embargo que sus autores vayan a concentrarse en empresas de gran tamaño o especialmente conocidas. De hecho, en 2013 se espera un incremento de los ataques dirigidos contra compañías pequeñas y anónimas pues estás también suponen un botín valioso para los atacantes y, muchas veces, no están convenientemente protegidas.

A medida que aumenta el uso privado de los dispositivos móviles de las empresas como consecuencia del fenómeno BYOD (bring your own device), smartphones, tabletas y ordenadores portátiles han reforzado su papel como objetivo del cibercrimen pues permiten acceder a información confidencial de la compañía y, en el peor de los casos, a la propia red corporativa.

El malware para Mac supera la “fase de pruebas”. G Data espera un elevado incremento de las amenazas dirigidas contra el sistema operativo de Apple con el objetivo claro de robar el dinero y los datos personales de las víctimas. “El periodo de pruebas del malware en Mac ha concluido y, ahora sí, los cibercriminales consideran rentable invertir esfuerzos en estos ataques. Además, la sensación de seguridad que tienen sus usuarios podría facilitar el trabajo del cibercrimen”, explica Eddy Willems, experto en seguridad de G Data.

Smart TV: espías dentro de casa. Los televisores con acceso a Internet continuarán popularizándose en 2013… y con ello, las amenazas dirigidas contra estos dispositivos inteligentes, que, en el próximo año empezarán a sufrir ataques selectivos, de acuerdo a los expertos de G Data SecurityLabs. Un televisor infectado puede poner su webcam y micrófono a disposición del atacante y convertirse en un poderoso instrumento de espionajes para la víctima. La infiltración de malware puede realizarse a través de actualizaciones de firmware que podrían ir acompañadas de código malicioso.

Android en la diana. En 2013 continuará creciendo la cantidad de malware desarrollado específicamente para tabletas y smartphones con sistema operativo Android. La industria del cibercrimen intentará localizar y explotar brechas de seguridad en los navegadores con el objetivo de poder atacar al usuario mientras navega. La ingeniería social seguirá siendo el medio principal para infectar dispositivos móviles con aplicaciones maliciosas.

Brechas de seguridad y kits de malware. Los conocidos como exploits (dedicados a aprovechar vulnerabilidades y brechas de seguridad en todo tipo de programas) continuarán creciendo el próximo año si atendemos a la presencia cada vez más numerosa de los kits de malware en los que vienen incorporados en los mercados negros de Internet. Las versiones de Java no actualizadas y las nuevas vulnerabilidades, que se incorporan de forma cada vez más inmediata a estos paquetes de malware, son los objetivos predilectos de estos kits de malware.

Deja un comentario

Scroll al inicio