17 nov. 2015

Predicciones de amenazas para 2016-2020 [Intel Security]

Intel Security ha publicado el 16 de noviembre su informe McAfee Labs Threats Predictions, donde predice cuáles serán las claves del panorama de la ciberseguridad en 2016, junto con ofrecer información acerca de las previsiones en seguridad TI hasta 2020. El informe, que refleja la visión de 33 expertos de Intel Security, examina el panorama actual de la ciberdelincuencia y anticipa cuáles serán los principales riesgos a los que las empresas se enfrentarán en los próximos años.

"Los mejores jugadores de hockey se mueven por la pista de hielo enfrentándose a sus contrincantes, aprovechando las oportunidades disponibles y, lo más importante, como dijo Wayne Gretzky, patinan siempre hacia dónde va a estar el disco y no por donde ya se ha deslizado", afirma Vincent Weafer, vicepresidente de McAfee Labs de Intel Security. "Para abordar el negocio, la tecnología y las realidades del panorama de amenazas al que se enfrentan, debemos ayudar a las organizaciones a estar en el lugar en el que necesitan estar, usando tecnologías que faciliten y no obstaculicen sus negocios, e intentando comprender qué tipo de amenazas podrían enfrentar mañana y en un futuro más lejano".

Predicciones de amenazas para 2016

Las predicciones de amenazas para 2016 incorporan una amplia gama de tendencias, desde las amenazas de ransomware, ataques a automóviles o a infraestructuras, hasta el almacenamiento y venta de los datos robados, entre otros temas.
  • Hardware. Los ataques a todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles crecerá. Las máquinas virtuales pueden convertirse en un objetivo de los rootkits.
  • Ransomware. El anonimato de las redes y los métodos de pago podrían potenciar el aumento de amenazas ransomware de mayor envergadura y de forma más rápida. En 2016, un número mayor de ciberdelincuentes sin experiencia potenciará las ofertas de ransomware como un servicio, lo que podría acelerar a la larga el crecimiento del ransomware.
  • Wearables. Aunque la mayoría de las prendas y accesorio inteligentes, también conocidos comowearables solo pueden almacenar una pequeña cantidad de datos personales, las plataformas wearable podrían convertirse en un objetivo para los ciberdelincuentes que querrán vulnerar los smartphones empleados para gestionarlos. El sector va a trabajar para proteger las áreas de ataque potenciales, como los núcleos de sistema operativos, las redes y el software Wi-Fi, las interfaces, memorias, archivos locales y sistemas de almacenamiento de los usuarios, las máquinas virtuales, las aplicaciones web y el software de control y seguridad de acceso.
  • Ataques a través de los sistemas de los empleados. Las organizaciones seguirán mejorando sus posturas frente a la seguridad, implementarán las últimas tecnologías de seguridad, trabajarán para contratar profesionales con talento y experiencia, crearán políticas efectivas y seguirán vigilando. De este modo, los atacantes podrían cambiar su foco y aumentar los ataques a empresas a través de sus empleados, centrándose entre otras cosas, en los sistemas domésticos relativamente inseguros de los empleados para conseguir acceso a las redes corporativas.
  • Servicios Cloud. Los ciberdelincuentes podrían estar pensando ya en explotar políticas de seguridad corporativas débiles u olvidadas para proteger servicios cloud. Estos servicios, que son el centro neurálgico de una cada vez mayor cantidad de información confidencial, si se explotaran, podrían comprometer la estrategia organizacional del negocio, las estrategias de portfolio de las compañías, las innovaciones de próxima generación, las finanzas, las adquisiciones y los planes de ventas de activos, los datos de empleados, y otros datos.
  • Automóviles. Los investigadores en seguridad continuarán enfocándose en escenarios potenciales de ser vulnerados en sistemas de coches conectados a los que les falten capacidades de seguridad fundacional o que no consigan adoptar políticas de buenas prácticas. Los proveedores de seguridad TI y los fabricantes de automóviles seguirán trabajando proactivamente para desarrollar sistemas de dirección, estándares y soluciones técnicas para protegerse de ataques como el acceso al sistema de las unidades de control del motor de los vehículos (ECUs por sus siglas en inglés), el motor y las transmisiones de las ECUs, el sistema de asistencia al conductor avanzado de las ECUs, los sistemas de llaves a distancia, las entradas pasivas sin llave, los receptores V2X, los USBs, OBD IIs, las aplicaciones de tipo enlace remoto y el acceso a través de smartphones.
  • Almacenamiento de datos robados. Los conjuntos de datos robados de información personal están siendo unificados en almacenes de big data, haciendo más accesibles los registros combinados para los ciberdelincuentes. El año que viene veremos el desarrollo de un mercado negro aún más robusto de información personal identificable robada y de nombres de usuarios y contraseñas.
  • Ataques a la integridad. Uno de los nuevos ataques más significativos será la puesta en peligro selectiva y sigilosa de la integridad de los sistemas y de los datos. Estos ataques consisten en tomar posesión y cambiar transacciones o datos en favor del criminal, como modificar la configuración del depósito directo de cheques de la víctima e ingresar el dinero en una cuenta distinta. McAfee Labs predice que podríamos ser testigos de un ataque a la integridad del sector financiero en 2016 en el que los ciberdelincuentes podrían hacerse con millones de dólares.
  • Intercambio de inteligencia de amenazas. La inteligencia de amenazas compartida entre las empresas y los proveedores de seguridad crecerá y madurará muy rápidamente. Podrían darse algunos pasos en materia legislativa haciendo posible que las compañías y los gobiernos compartan su inteligencia de amenazas con el gobierno. El desarrollo de las buenas prácticas en esta área acelerará, las medidas para tener éxito surgirán para cuantificar las mejoras de protección, y las cooperativas de inteligencia de amenazas entre proveedores del sector se expandirán.

Predicciones para 2020

Este análisis tiene como objetivo plantear cómo cambiarán los actores de las amenazas, y el comportamiento y los objetivos de los atacantes, y cómo el sector enfrentará estos desafíos dentro de cinco años:
  • Ataques bajo el OS. Los atacantes podrían buscar debilidades en el firmware y el hardware a medida que las aplicaciones y los sistemas operativos se hagan cada vez más resistentes a los ataques convencionales. El atractivo podría residir en el amplio control que estos podrían potencialmente ganar a través de estos ataques, ya que posiblemente podrán tener acceso a cualquier número de fuentes y conseguir capacidades de administración y control.
  • Evasión de la detección. Los atacantes intentarán evitar la detección enfocándose en nuevas áreas de ataque, empleando métodos de ataque sofisticados, y escapando activamente de la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas fileless, infiltraciones encriptadas, malware que evada bancos de pruebas, instrumentalización de shell remota y de los protocolos de control remotos, y el ya mencionado ataque bajo el OS, teniendo como objetivo e instrumentalizando el registro de arranque principal (MBR por sus siglas en inglés), BIOS y firmware.
  • Nuevos dispositivos, nuevas superficies de ataques. Aunque los ataques a IoT y weareables son aún muy minoritarios hacia 2020 se espera que la explosión y desarrollo del IoT y los wearables atraiga la atención de los atacantes. Los proveedores de tecnología y los de soluciones verticales trabajarán para establecer una guía de seguridad para el usuario y buenas prácticas para la industria, así como construir controles de seguridad en las arquitecturas de los dispositivos cuando fuera necesario.
  • El ciberespionaje se vuelve corporativo. McAfee Labs predice que el mercado negro para códigos de malware y los servicios de hackeo podrían permitir que el malware de ciberespionaje empleado en los ataques al sector público y corporativo se usen para la colecta de inteligencia financiera y la manipulación de los mercados en favor de los atacantes.
  • Retos de privacidad y oportunidades. El volumen y el valor de los datos personales digitales continuará aumentando, atrayendo a los ciberdelincuentes, y llevando potencialmente a nuevas regulaciones de privacidad en todo el mundo. Al mismo tiempo, los individuos buscarán y recibirán compensación por compartir sus datos, desarrollando un mercado alrededor de este “intercambio de contenidos”, y la forma del entorno de este mercado podría cambiar el cómo los individuos y las organizaciones gestionan su privacidad digital.
  • Respuesta del sector de la seguridad. El sector de la seguridad desarrollará herramientas más efectivas para detectar y corregir ataques sofisticados. El análisis de comportamiento podría desarrollarse para detectar actividades irregulares de los usuarios que puedan indicar que sus cuentas están en peligro. La inteligencia compartida de amenazas posiblemente proporcionará una protección de sistemas más rápida y mejor. La inteligencia de amenazas integrada en la nube podría mejorar la visibilidad y el control. Por último, la tecnología de detección y corrección automatizada podrá proteger a las empresas de los ataques más comunes, permitiendo que el equipo de seguridad TI se pueda centrar en los incidentes de seguridad más críticos.
"Anticiparse y prevenir la actividad de los adversarios requiere que combinemos el intercambio de inteligencia, del cloud computing y del poder de entrega, de la agilidad de la plataforma y de los recursos humanos que los cibercriminales suelen aprovechar", añade Weafer. “Para ganar batallas contra futuras amenazas, las organizaciones deben ver y aprender más, detectar y responder de una forma más rápida y utilizar todos los recursos técnicos y humanos que tienen a su disposición”.

El informe completo, McAfee Labs Threat Predictions Report, está disponible en el sitio de Intel Security.

Fuente: DiarioTI

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!