No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente.

De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus sistemas han sido comprometidos[1].

Empresas de todos los tamaños y tipos tendrán ciberincidentes. Esto no es un mal augurio, pero es importante tenerlo en cuenta, ya que de vez en vez se escucha decir: “durante dos años no hemos tenido ningún incidente de seguridad, por lo tanto no tengo nada de qué preocuparme”. La realidad es que esta postura es muy riesgosa ya que algunas de estas empresas que no están suficientemente preparadas no vivirán para contarlo.

Una de las principales tendencias en ciberseguridad es estar preparado, ya que “la preparación lo es todo”. Si usted lo está y cuenta con una estrategia adecuada que mezcle tecnología de vanguardia, procesos operables y personal especializado, manejar un ciberincidente no será fácil, pero tampoco tendrá por qué ser un dolor de cabeza que termine por volarnos los sesos.

Y la pregunta de moda es: ¿cuáles serán las tendencias de las amenazas en ciberseguridad? A continuación, expongo cinco de las predicciones más importantes de seguridad para este 2015:

.

1. Los cibercriminales se estarán enfocando con mayor persistencia en los registros médicos de los pacientes en los hospitales.

Se ha detectado que los registros médicos de un paciente contienen suficiente información de identidad personal (PII,  por sus siglas en inglés) tales como nombre,  dirección postal, número de seguridad social e incluso enlaces a información financiera, como para hacer que dichos registros sean valiosos para un cibercriminal, lo que propiciará una multitud de ataques de fraude de identidad.

.

2. El Internet de las cosas, un nuevo vector de amenazas.

Para empezar, entiéndase que el término “Internet de las cosas” (IoT, por sus siglas en inglés) se refiere a la interconexión digital, por medio de Internet, de los objetos cotidianos como refrigeradores, termostatos, relojes inteligentes, sistemas de vigilancia en el hogar y productos de domótica.

Según la consultora de gestión y tecnología Accenture, para el final de 2015 al menos 13% de los consumidores poseerá un dispositivo de estos y en los próximos cinco años el porcentaje se elevará a 69%[2].

Desde la perspectiva de ciberseguridad IoT ofrece un nuevo campo de batalla, ya que cada dispositivo conectado a la red incrementará potencialmente el número de ataques cibernéticos. Por ejemplo, en investigaciones realizadas por Proofpoint[3], se encontró que 25% del correo electrónico malicioso (alrededor de 750,000 mensajes) provenía de este tipo de dispositivos.

.

3. Dispositivos móviles: la llave de acceso a la información y al dinero fácil.

Los dispositivos móviles serán el objetivo de ataque para el robo de datos de autenticación de usuarios y tener acceso a otros servicios. Por ejemplo, los servicios de cómputo en la nube que permiten el acceso desde varios dispositivos motivarán y llamarán la atención de los cibercriminales para obtener las credenciales de acceso de estos dispositivos, para robar información de acceso adicional, como vector de entrada a los recursos e información provistos desde la nube.

Por otra parte, aquellas aplicaciones orientadas a realizar pagos desde dispositivos móviles, tales como Apple Pay[4] y Google Wallet, por mencionar un par, propiciarán que los atacantes estén en busca de vulnerabilidades que les permitan robar dinero de los usuarios.

.

4. Innovando las técnicas de Crime as a Service (CaaS).

Las amenazas serán más innovadoras y sofisticadas para evadir los nuevos mecanismos de seguridad de las organizaciones. Los ataques dirigidos ya no serán asociados solo con países como Rusia,  China o Estados Unidos. Ya se han visto ataques provenientes de Vietnam, India, Reino Unido,  Indonesia y Malasia, por citar algunos.

En los siguientes años, los agentes de amenazas y las motivaciones de ataques seguirán creciendo y variando. Por ejemplo, se hará uso masivo de algoritmos de generación de dominios polimórficos (DGA, por sus siglas en inglés) con la finalidad de preservar la persistencia de agentes de amenazas relacionados, botnets y sitios maliciosos.  Otro ejemplo es el hecho de que, aunque la mayor parte de los ataques dirigidos son iniciados por técnicas como spear phising y tácticas de watering hole, con el aumento de servicios en la nube se ha observado que las instrucciones de comando y control usadas para dar órdenes a equipos previamente infectados serán hospedadas en sitios legítimos tales como Google Docs.

.

5. El código abierto es el nuevo Caballo de Troya.

Seguirán siendo descubiertas vulnerabilidades en código abierto como heartbleed y shellshock, que permanecieron sin ser detectadas durante años hasta que fueron explotadas en 2014. A modo de recordatorio, heartbleed es una falla de seguridad en la biblioteca OpenSSL que permitía a los atacantes leer fragmentos de la memoria de equipos afectados, donde dichos fragmentos de memoria podrían contener información confidencial, como las claves privadas SSL de un servidor. Por otra parte, shellshock es una falla de seguridad que afecta ampliamente a bourne-again shell (Bash) de Unix, que permitió a los hackers tomar control a distancia de un estimado de 500 millones de computadoras en el mundo.

.

En conclusión, es un hecho que los ciberincidentes ocurrirán, pero la pregunta medular es: ¿Cuándo sucederán?… Dado que muchas organizaciones sufren para detectar, responder y remediar la creciente oleada de ataques, es importante empezar por conocer a qué nos enfrentamos y enfrentaremos, para definir líneas de acción estratégicas y tácticas que nos permitan estar preparados.

[email protected]

Referencias:

2015 Security Prediction

http://www.websense.com/content/2015-predictions-report.aspx

.

THE Invisible becomes visible Trend Micro Security Predictions for 2015 and Beyond

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-the-invisible-becomes-visible.pdf

.

[1] NSA chief: Cyber-attacks skyrocket, account for largest ‘transfer of wealth’ ever

http://www.foxnews.com/politics/2012/07/09/nsa-chief-cyber-attacks-skyrocket-account-for-largest-transfer-wealth-in/

[2] New Study Predicts 69 Percent of Consumers Will Own an IoT Device by 2019

http://blog.atmel.com/2014/08/22/69-of-consumers-will-own-an-in-home-iot-device-by-2019/

[3] Your Fridge is Full of SPAM: Proof of An IoT-driven Attack

http://www.proofpoint.com/threatinsight/posts/your-fridge-is-full-of-spam-proof-of-a-Iot-driven-attack.php

[4] Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?”

http://blog.trendmicro.com/trendlabs-security-intelligence/apple-pay-introducing-securemobile-payments