El open source también atrae a los hackers

Negocios

Según las previsiones de seguridad de Trend Micro para 2015, la banca online, Android, los pagos móviles o las propuestas open source serán prioritarios entre los ciberdelincuentes.

Apenas queda un mes para que lleguen las vacaciones de Navidad, un mes durante el que las empresas cierran cuentan y hacen planes para el próximo año. Trend Micro ha sido la primera compañía de seguridad en lanzar sus previsiones de seguridad para 2015, y no será la única.

La compañía ha preparado una lista de las ocho grandes amenazas que más problemas generarán el próximo año; algunas, como el aumentos de las APTs, son bastante obvias ; otras, como el impacto de la seguridad en el IoT, están aún por ver. En todo caso, vayamos una a una.

1. Darknets se convertirá en la red que comercialice el cibercrimen.

Una darknet, o red oscura, no es otra cosa que el lugar donde se comparte información y contenidos digitales y donde se busca preservar el anonimato de las identidades que comparten esa información. Como podemos imaginarnos, es el lugar de reunión perfecto para ciberdelincuentes de todo el mundo, el lugar donde el malware-as-a-service campa a sus anchas, además de otras muchas opciones ilícitas, desde la venta de drogas a la pornografía infantil.

El uso de darknets seguirá creciendo el próximo año mientras las empresas de seguridad, Trend Micro entre ellas, junto con las fuerzas de seguridad, intentan detectarlas y echarlas abajo.

2. Los ataques serán mejores, mayores y tendrán más éxito

Desde hace tiempo el mercado asumió que los ciberdelincuentes se han profesionalizado y ahora estamos asumiendo que todo va a ser hackeado. Por lo tanto entre las previsiones de Trend Micro está que en 2015 veremos más brechas de seguridad.

Recordemos que finalizaba 2013 cuando Target sufría una brecha de seguridad y perdía información de 70 millones de tarjetas y que hace unos meses fue Home Depot quien tenía que perder disculpas por una brecha que afecto a millones de usuarios. Trend Micro asume que todo será hackeado y propone planes de mitigación y remediación.

android-malware3. La inseguridad de Android seguirá creciendo

Esta previsión no es un secreto. Los problemas de seguridad de Android seguirán creciendo. pero Trend Micro va más allá y asegura que el próximo año veremos el primer kit de exploit específico para Android.

Un kit de exploit es una solución que permite desarrollar malware o encontrar vulbnerabilidades casi de forma automatizada. En el mundo del PC uno de los más conocidos es Blackhole; su autor fue arrestado hace un año, aunque para entonces se había hecho extremadamente popular y convertido su solución en la preferida por los hackers.

Al utilizar Android en terminales que se conectan a las redes empresariales o para la banca online, se hace cada vez más necesario prestar atención a su seguridad.

4. Los APTs seguirán creciendo en 2015

Tampoco es ninguna sorpresa que el próximo año vayamos a ver un incremento de los Advanced Persistent Threats, o APTs. Se trata de ataques dirigidos y lo suficientemente sigilosos como para que algunas empresas tarden incluso meses en detectarlos.

Los últimos años hemos visto a las empresas de seguridad trabajar duro en soluciones que permitan detectar este tipo de ataques y se recomienda a las empresas que revisen sus sistemas de seguridad para poder lugar contra este tipo de amenazas en tiempo real.

 pagos-moviles5. Los nuevos métodos de pago móvil generarán nuevas amenazas

Recientes propuestas de pagos a través de dispositivos móviles, como Apple Pay, o el mayor uso que se está dando a Google Wallet ha despertado la atención de los ciberdelincuentes, así como NFC, la tecnología inalámbrica que permite hacer pagos con sólo acercar el móvil a un TPV.

Trend Micro ya ha identificado una aplicación maliciosa que se aprovehca de los privilegios de NFC para robar información de Google Wallet. La empresa de seguridad recomienda a las organizaciones que acepten pagos móviles instalar y utilizar soluciones de seguridad que protejan estos pagos.

Aunque ya hablamos de Target o Home Depot en el apartado de Brechas de seguridad. Conviente recordar también en este la atención que requieren los terminales punto de venta, móviles o no; muchos de ellos basados en plataformas Windows sin parchear, se convierten en auténticas pasarelas por las que los ciberdelincuentes roban los datos de las tarjetas.

6. Se verán más intentos de explotar vulnerabilidades en aplicaciones open source

Vulnerabilidades en protocolos open source como Heartbleed o command processor como Shellshock se han estado explotando durante años antes de que la industria se diera cuenta.

Este “éxito” querrá ser replicado y por tanto los ciberdelincuentes buscarán nuevas oportunidades en las propuestas de código abierto.

Según explica Trend Micro, las continuas mejoras de seguridad que Microsoft ha implementado en su sistema operativo está reduciendo el número de vulnerabilidades y que ello está llevando a los hackers a buscarlas en plataformas oepn source como Open SSL 3 o los kernels de los sistemas operativos de código abierto.

Error humano7. La seguridad del Internet de las Cosas (IoT)

“La diversidad tecnológica protegerá dispositivos IoT de ataques masivos, pero no los datos que procesa”. Esta es la previsión de Trend Micro. Es decir, que la diversidad es tan amplia que aún no existe una “killer app” que ponga en peligro el IoT; claro que la creación del Open Interconnect Consortium y el lanzamiento del HomeKit, que traerá la llegada de protocolos y plataformas comunes podría facilitar la tarea de los ciberdelincuentes.

En todo caso, hay que tener en cuenta que el IoT normalmente implica comunicaciones M2M, comunicaciones en las que no hay intervención humana, ni error humano. Cuando el ser humano está implicado en todas las APT, y en la mayoría de las grandes brechas de seguridad, que no tome parte en el IoT, ¿no debería ser una garantía de seguridad?

8. Aumentarán las amenazas para la banca online

El malware bancario crece en 2014 y lo seguirá haciendo en 2015. Trend Micro prevé que los ciberdelincuentes desarrollarán aplicaciones falsas para la banca móvil y los cambiadores del Sistema de Nombre de Dominios para lanzar ataques de phishing móvil.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor