Según ponen de manifiesto en Symantec, estas predicciones se basan en lo que observamos en este momento, también indican hacia dónde pensamos que pueden ir las cosas basándonos en nuestros años de experiencia, nuestro conocimiento de la evolución de las amenazas y nuestra experiencia en tendencias previas sobre ciberseguridad. Estas predicciones se pueden clasificar en tres grupos, según el tipo de amenazas anticipadas y las tendencias tecnológicas en aumento.
1/ Entorno de las amenazas:
El ciberconflicto se convierte en la norma
En 2013 (e incluso más adelante), los conflictos entre naciones, organizaciones e individuos tendrán un papel clave en el cibermundo. Potencialmente, allí donde existe un conflicto – ya sea político o económico – hay riesgo de ciberataques o actos de espionaje. En este sentido, las amenazas creadas para apoderarse de información – como las utilizadas en los ataques de Shamoon o Flamer – van a seguir produciéndose con bastante probabilidad durante 2013.
Ransomware es el nuevo scareware
Ramsomware va más allá de los intentos para engañar a las víctimas, ya que pueden llegar a intimidar y abusar de los individuos atacados. Aunque este “modelo de negocio” ha sido probado con anterioridad, tiene las mismas limitaciones que un secuestro en la vida real: nunca se ha logrado establecer un buen mecanismo para recaudar el dinero solicitado. Pero los ciberdelincuentes han descubierto ahora una solución a este problema: los métodos de pago online. Con esta forma de pago, pueden usar la fuerza en vez de unos meros engaños para robar a los usuarios que son objetivo de sus ataques.
Ataques contra la integridad de la información
De forma paralela a las amenazas de los “ladrones de información”, va a desarrollarse con bastante probabilidad otro tipo de amenazas dirigidas a la integridad de la información que tienen como objetivo la modificación de los datos y con unas acciones derivadas de ello que van a tener efecto en el mundo físico. Stuxnet fue la primera amenaza de este tipo y estamos seguros que no va a ser la última. Muy recientemente, Symantec dio a conocer Narilam, una amenaza muy sofisticada que tenía como objetivo modificar las bases de datos corporativas. Estas amenazas pueden afectar a las infraestructuras críticas de un país, además de a los procesos de fabricación y al sector financiero.
Riesgos contra las identidades
Aunque las identidades falsas se conocen bien y se utilizan a menudo con individuos, son menos habituales cuando hablamos de dispositivos conectados. Con el gran crecimiento de los objetos conectados a la Red, existe el riesgo de la elaboración de certificados para utilizarlos con fines maliciosos y que pueden crear problemas a la hora de utilizar dichos dispositivos. Las corporaciones que desarrollan y comercializan estos dispositivos, además de todos los consumidores que los utilizan, deberían tomar todas las medidas de seguridad necesarias.
2/ Redes sociales:
La monetización de las redes sociales presenta nuevos peligros
Symantec anticipa un incremento de los ataques de malware que se apoderan de información personal de pagos a través de redes sociales o que engañan a los usuarios para que proporcionen estos datos -además de otra información personal y potencialmente valiosa- en redes sociales falsas. Esto puede incluir avisos falsos de regalos y mensajes de correo electrónico que solicitan la dirección del usuario y otra información personal. Aunque el suministro de información no financiera puede parecer un hecho inofensivo, los ciberdelincuentes venden esta información y comercializan entre sí con estos datos para combinarlos con datos que pudiesen tener con anterioridad de los usuarios para ir creando un perfil del individuo que puedan utilizar para acceder a otras cuentas personales.
Riesgos potenciales de las fugas de datos fuera de las redes sociales corporativas
A medida que las organizaciones sigan la tendencia actual para establecer redes sociales corporativas internas – con posibilidad de limitar grupos por puesto o departamento – para que los empleados participen cada vez más en ellas, manteniendo al mismo tiempo sus hábitos de uso en las redes sociales públicas-, existe un riesgo cada vez mayor para que la información salga de las redes corporativas a las redes sociales públicas. Esto puede ser fruto de intenciones maliciosas o de simples errores humanos pero, en cualquier caso, el resultado es la fuga de datos y la distribución pública de información confidencial.
3/ Plataformas móviles y la nube:
A medida que los usuarios corporativos y particulares se cambien a las plataformas móviles y a la nube, también lo harán los atacantes
Los atacantes acuden allí donde están los usuarios, y este lugar seguirá siendo los dispositivos móviles y la nube.
No resultará sorprendente indicar que las plataformas móviles y los servicios en la nube serán objetivos probables para los ataques y las fugas de datos en 2013. El rápido aumento del malware para Android en 2012 confirma esta tendencia.
Asimismo, a medida que los dispositivos móviles no gestionados continúen entrando y saliendo de las redes corporativas para, posteriormente, almacenar datos que más tarde podrían tender a almacenarse en otras nubes, existirá un riesgo cada vez mayor de fugas de datos y de ataques dirigidos a objetivos específicos relacionados con los datos guardados en dispositivos móviles. Además de esto, los usuarios tendrán un mayor riesgo de ser víctimas de ataques de malware cuando aumenten la incorporación de aplicaciones a sus terminales.
En 2013 también pondremos a prueba los límites de la infraestructura móvil SSL. El crecimiento de los servicios informáticos móviles pondrán una mayor presión sobre la infraestructura móvil SSL en 2013 y pondrá de manifiesto un problema clave: la actividad de Internet en los navegadores móviles no se encuentra sujeta al tratamiento adecuado de los certificados SSL. Para incrementar aún más este problema, observamos que las aplicaciones móviles no seguras son las responsables de una gran cantidad de este uso de Internet, un hecho que incrementa el riesgo de, por ejemplo, las acciones en las que el atacante puede llegar a controlar, interceptar e incluso modificar los datos enviados entre dos usuarios.