Nuevo informe de McAfee Labs™ adelanta la evolución de vulnerabilidades y evasión para 2015

MCAFEELOGOCROP1.jpg

Para McAfee Labs, 2014 fue “El año de la confianza quebrantada”; y predice las tendencias 2015 en vulnerabilidades en Internet, privacidad, movilidad, Internet de las cosas y ciberespionaje

Intel® Security, dio a conocer su Informe de amenazas de noviembre de 2014 de McAfee Labs, que incluye un análisis de la actividad de amenazas en el tercer trimestre de 2014, y las predicciones de la organización para el próximo año. El informe detalla un tercer trimestre colmado de hitos en el desarrollo de amenazas y eventos cibernéticos que aprovechan antiguos estándares de confianza de Internet.

intelMcAfee Labs prevé un entorno de amenazas para 2015 caracterizado  por más ataques que aprovechan estos estándares, nuevos escenarios de ataque en dispositivos móviles y la Internet de las cosas (IoT) y capacidades de ciberespionaje cada vez más sofisticadas, incluyendo técnicas capaces de evadir tecnologías de detección de sandboxing.

En el tercer trimestre, McAfee Labs detectó más de 307 nuevas amenazas por minuto, o más de cinco por segundo, con un aumento en muestras de malware móvil del 16 por ciento en todo el trimestre y un aumento general del malware del 76 por ciento cada año. Los investigadores también identificaron nuevos intentos de aprovechamiento de los modelos de confianza de Internet, incluyendo las vulnerabilidades en la capa de socket segura (SSL, secure socket layer) como Heartbleed y BERserk, y el constante abuso de firmas digitales para camuflar el malware como código legítimo.

Para 2015, McAfee Labs predice que grupos maliciosos buscarán expandir su habilidad de evitar la detección por largos períodos de tiempo, actores no gubernamentales están adoptando, cada vez más, capacidades de ciberespionaje para supervisar y reunir datos valiosos a través de campañas extensas de ataques dirigidos. Los investigadores predicen esfuerzos más agresivos para identificar vulnerabilidades de aplicaciones, sistemas operativos y redes, y un enfoque mayor en las limitaciones de las tecnologías de sandbox a medida que los hackers intentan evadir la detección basada en aplicaciones e hipervisores.

McAfee“El año 2014 será recordado como el ‘año de la confianza quebrantada,” mencionó Vincent Weafer, Vicepresidente Ejecutivo de McAfee Labs, parte de Intel Security. “Esta serie de eventos sin precedentes sacudió la confianza que tenía la industria en modelos de confianza de Internet de mucho tiempo, la confianza de los consumidores en la capacidad de las organizaciones para proteger sus datos y la confianza de las organizaciones en su capacidad de detectar y evitar ataques dirigidos en tiempo y forma. Para restablecer la confianza en 2015 se requerirá de una colaboración mayor dentro de la industria, estándares nuevos para un nuevo entorno de amenazas y posturas de seguridad renovadas que reduzcan el tiempo de detección a través de un uso superior de datos de amenazas. En definitiva, necesitamos llegar a un modelo de seguridad que esté diseñado como una unidad, que se integre perfectamente a cada dispositivo en todas las capas de la informática.”

McAfee Labs prevé las siguientes tendencias para 2015:

  1. Un mayor uso de tácticas de ataque informático y espionaje cibernético.Los ataques de ciberespionaje seguirán aumentando su frecuencia mientras los grandes jugadores se transformen en recolectores de información más sigilosos, mientras que quienes se inician en el ciberataque buscarán formas de robar información sensible y reprimir a los adversarios.

ciberataqueo   Los actores gubernamentales establecidos trabajarán para mejorar su habilidad de permanecer ocultos en sistemas y redes víctimas.

o   Los ciberdelincuentes seguirán actuando más como actores de ciberespionaje nación/estado, centrándose en sistemas de supervisión y reuniendo inteligencia de gran valor sobre individuos, propiedad intelectual e inteligencia operativa.

o   McAfee Labs predice que más estados-nación pequeños y grupos terroristas podrían empezar a utilizar ataques informáticos.

  1. Una mayor frecuencia, rentabilidad y gravedad en los ataques a la Internet de las cosas. A menos que se incluyan controles de seguridad en las arquitecturas desde el comienzo, la prisa  por implementar dispositivos IoT a escala superará a las prioridades de seguridad y privacidad.Esta rapidez  y el aumento de valor de los datos reunidos, procesados y compartidos por estos dispositivos atraerán los primeros ataques paradigmáticos y notables a la IoT en 2015.

o   La proliferación de dispositivos IoT en entornos como salud podría proporcionar el acceso de partes maliciosas a datos personales aún más valiosos que datos de tarjetas de crédito. Por ejemplo, de acuerdo con el informe de McAfee Labs titulado Ciberdelincuencia expuesta: Ciberdelincuencia como servicio, la comunidad de ciberdelincuencia valúa las credenciales de salud robadas en aproximadamente USD 10 cada una, unas 10 o 20 veces más que un número de una tarjeta de crédito de EE. UU.

  1. Una intensa actividad en los debates de privacidad. La privacidad de los datos seguirá siendo un tema importante a medida que los gobiernos y las empresas continúen definiendo qué significa el acceso justo y autorizado a la “información personal” que no está definida de manera consistente.

portada de ciberataqueso   En 2015 seremos testigos de una discusión incesante y una falta de claridad sobre qué constituye el concepto de “información personal” y hasta qué punto actores gubernamentales o privados pueden tener acceso a ella y compartirla.

o   Veremos una evolución continua en el alcance y contenido de las reglas y normas de privacidad de datos, incluso podríamos ver que las leyes comiencen a regular el uso de conjuntos de datos que antes eran anónimos.

o   La Unión Europea, países de América Latina, junto con Australia, Japón, Corea del Sur, Canadá y otros varios podrían aplicar leyes y normas de privacidad de datos más estrictas.

  1. Una evolución del ransomware a la nube. El ransomware evolucionará en cuanto a sus métodos de propagación, cifrado y los objetivos que busca. Habrá más dispositivos móviles con posibilidad de sufrir ataques.

o   Predecimos que las variantes de ransomware que logren evadir los programas de seguridad instalados en un sistema se dirigirán específicamente a endpoints que suscriban soluciones de almacenamiento basadas en la nube.

o   Una vez infectado el endpoint, el ransomware intentará aprovechar las credenciales almacenadas por el inicio de sesión del usuario para infectar también los datos de almacenamientos respaldados en la nube.

o   Esperamos que la técnica de ransomware dirigido a los datos respaldados en la nube se repita en el espacio móvil.

ciberdelincuencia en Perú

o   Esperamos un aumento mayor en el ransomware móvil que utilice monedas virtuales como método de pago del rescate.

  1. Superficies y capacidades nuevas de ataque móvil. Los ataques móviles seguirán creciendo con rapidez a medida que las tecnologías de celulares nuevos expandan la superficie de ataque.

o   La creciente disponibilidad de conjuntos de generación de malware y códigos fuente de malware para dispositivos móviles tumbaran la barrera para la entrada de ciberdelincuentes que apunten a estos dispositivos.

o   Las tiendas de aplicaciones no confiables seguirán siendo una fuente importante de malware móvil. El tráfico de estas tiendas será impulsado por “anuncios maliciosos” que han crecido con rapidez en las plataformas móviles.

  1. Aumento y evolución de ataques a POS con pagos digitales.  Los ataques a Punto de venta (POS) seguirán siendo lucrativos y el aumento significativo del uso   por parte de los consumidores de sistemas de pago digital en dispositivos móviles proporcionarán nuevas oportunidades de ataque que los criminales cibernéticos aprovecharán.

o   A pesar de los esfuerzos actuales por parte de minoristas de implementar más tarjetas con chip y pin y lectores de tarjetas, McAfee Labs prevé un crecimiento continuo en las infracciones a sistemas de POS en 2015 en función  de  número de dispositivos POS que se deberán actualizar en América del Norte.

o   La tecnología de pago digital Near field communication (NFC) se convertirá en una oportunidad de ataque totalmente nueva para aprovechar, a menos que la educación del usuario logre orientarlos para que controlen las características de la NFC en sus dispositivos móviles.

  1. Ataques a Unix, Linux debido a Shellshock. Los ataques de malware fuera de Windows aumentarán debido a la vulnerabilidad Shellshock.

o   McAfee Labs predice que las consecuencias de Shellshock se sentirán por muchos años debido al  número de dispositivos Unix o Linux vulnerables, desde enrutadores hasta televisores, controladores industriales, sistemas de vuelo e infraestructura crítica.

o   En 2015, esto impulsará un aumento significativo en malware no perteneciente a Windows a medida que los atacantes busquen aprovecharse de la vulnerabilidad.

  1. el cibercrimenUn mayor aprovechamiento de fallas en software. Es probable que aumente el aprovechamiento de vulnerabilidades a medida que se descubran nuevas fallas en productos de software populares.

o   McAfee Labs prevé que las técnicas de explotación como la inversión de pilas (stack pivoting), programación de retorno y de salto, y un mayor entendimiento del software de 64 bits seguirán impulsando el crecimiento de nuevas vulnerabilidades al igual que del volumen de malware que aprovecha dichas vulnerabilidades.

  1. Técnicas de evasión nuevas para sandbox. Escapar al sandbox será un campo de batalla importante en la seguridad de TI.

o   Se han identificado vulnerabilidades en las tecnologías de sandbox implementadas en aplicaciones críticas y populares. McAfee Labs prevé un crecimiento en el número de técnicas utilizadas para aprovechar estas vulnerabilidades y para escapar del sandbox de aplicaciones.

o   Además del sandbox de aplicaciones, McAfee Labs predice que en 2015 habrá más malware que pueda aprovechar las vulnerabilidades de hipervisores para liberarse de sistemas sandbox independientes de algunos proveedores de seguridad.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top