Las principales Amenazas de Internet para 2017
Hoy en Breogán Sistemas queremos transmitir las nuevas tendencias de ciberataques que serán noticia este 2017.
1. Incrementos de los ataques destructivos DDoS a IoT En 2016, se mostró el potencial destructivo a nivel masivo de los ataques DDoS fruto de la inseguridad de los dispositivos internet de las Cosas. Se espera que los cibercriminales encuentren fácilmente la manera de ampliar su alcance debido al gran número de dispositivos IoT que contienen un código obsoleto basado en sistemas operativos mal mantenidos y aplicaciones con vulnerabilidades conocidas. Es de esperar que se den 'exploits' de IoT, una mayor capacidad de predicción de contraseñas y más dispositivos IoT comprometidos utilizados para ataques DDoS o tal vez para atacar a otros dispositivos conectados a la Red.
2. Sustitución de 'exploits' por ataques sociales dirigidos Los ciberdelincuentes están mejorando en la explotación del eslabón más débil: el ser humano. Los ataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad. La sorpresa, el miedo o la recaudación de impuestos por parte de autoridades son tácticas comunes y eficaces. El 'email' los dirige a un enlace malicioso donde si los usuarios hacen clic quedan expuestos al ataque. Estos ataques de 'phishing' ya no se pueden considerar como simples equivocaciones del usuario.
3. Infraestructuras financieras bajo mayores riesgos de ataque El uso del 'phishing' sigue creciendo. Estos ataques utilizan información detallada sobre los ejecutivos de la empresa para engañar a los empleados y que paguen por fraudes o comprometan cuentas. También se esperan más ataques a infraestructuras financieras críticas (como el ataque de instituciones conectadas a SWIFT que costaron al Banco Central de Bangladesh 81 millones de dólares en febrero).
4. Explotación de la infraestructura insegura de internet. Todos los usuarios de internet están a merced de antiguos protocolos que datan de su creación y su ubicuidad los hace casi imposibles de renovar o reemplazar. Estos protocolos arcaicos que han sido durante mucho tiempo la columna vertebral de internet y las redes empresariales están a veces, sorprendentemente, sujetos a graves fallos. Por ejemplo, los ataques contra el BGP (Border Gateway Protocol) podrían de forma potencial interrumpir, secuestrar o desactivar gran parte de internet. Y el ataque DDoS a Dyn en octubre (lanzado por una infinidad de dispositivos IoT), tiró abajo el servicio de DNS y, a su vez, con el acceso a parte de internet. Los ISP y las grandes empresas pueden tomar algunas medidas como respuesta, pero éstas no pueden pueden prevenir un daño grave si los individuos o los Estados optan por explotar los fallos de seguridad más profundos de internet.
5. Ataques cada vez más complejos Los ataques agrupan, cada vez más, múltiples elementos técnicos y sociales, y reflejan un examen cuidadoso y continuado de la red de la empresa que será víctima. Los atacantes comprometen varios servidores y 'endpoints' mucho antes de que empiecen a robar los datos o actúen de forma agresiva. Controlados por expertos, estos ataques son estratégicos, no tácticos, y pueden causar mucho más daño.
6. Más ataques con lenguajes y herramientas de administración integradas. Se observan más 'exploits' basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. Como lenguaje de 'scripting', PowerShell evade las contramedidas centradas en ejecutables. También se ven más ataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y no levantando sospechas. Estas poderosas herramientas requieren controles igualmente potentes.
7. Evolución del 'ransomware'. A medida que más usuarios reconocen los riesgos del ataque de 'ransomware' por correo electrónico, los cibercriminales están explorando otros métodos. Algunos están experimentando con un 'malware' que vuelve a infectar más tarde, mucho después de que se pague por rescatar los datos, y algunos están empezando a usar herramientas integradas y sin 'malware' ejecutable en absoluto, para evitar la detección por código de protección 'endpoint' que se centra en los archivos ejecutables.
8. Crecimiento del 'malvertising' El 'malvertising', que propaga el 'malware' a través de redes de anuncios 'online' y páginas web, ha existido desde hace años. Pero en 2016, pudimos ver mucho más. Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes.
9. La desventaja del cifrado A medida que el cifrado se vuelve omnipresente, se ha vuelto mucho más difícil para los productos de seguridad inspeccionar el tráfico, haciendo que para los cibercriminales sea más fácil pasar de forma furtiva a través de las detecciones. Como era de esperar, los ciberdelincuentes utilizan el cifrado de manera creativa. Los productos de seguridad tendrán que integrar estrechamente las capacidades de red y de cliente, para reconocer rápidamente los incidentes de seguridad después de que el código se descifre en el punto final.
10. Aumento del enfoque en 'exploits' contra sistemas virtualizados y 'cloud' Los ataques contra 'hardware' físico (por ejemplo, Rowhammer) plantean la posibilidad de nuevas explotaciones peligrosas contra los sistemas cloud virtualizados. Por otro lado, a medida que Docker y todo el ecosistema de contenedores (o "sin servidor") se vuelvan más populares, los atacantes buscarán cada vez más descubrir y explotar sus vulnerabilidades de esta relativamente nueva tendencia informática.
Ataques técnicos contra Estados y sociedades Hoy en día, las sociedades se enfrentan cada vez más a la desinformación, como son las noticias falsas y a sistemas de votación comprometidos en su seguridad. Incluso, si los estados no están involucrados en los ataques contra sus adversarios en las elecciones, la percepción de esta capacidad de vulnerar el sistema democrático es en sí mismo un arma poderosa.