HayCanal.com

7 predicciones clave de seguridad para 2018

7 predicciones clave de seguridad para 2018

Las predicciones de seguridad de WatchGuard para 2018 incluyen una serie de problemas de seguridad que van desde el aumento de botnets IoT, a los ataques dirigidos a Linux, el impacto del seguro cibernético en el potencial aumento de la frecuencia de ataques de ransomware, el uso general de herramientas de ataque inalámbricas y los riesgos asociados con las criptomonedas.

Así, WatchGuard prevé las siguientes tendencias en 2018:

1. En 2018 la autenticación multifactor (AMF) para las pymes se convertirá en una alternativa simple y económica

La autenticación es actualmente el enlace más débil en seguridad. Según el informe de Verizon Data Breach para 2017, el 81% de las infracciones relacionadas con hackeos informáticos aprovecharon credenciales robadas y/o débiles. Si un atacante consigue acceder a una de las credenciales de un empleado en una empresa, pasará rápidamente por los controles de seguridad corporativos como un usuario "legítimo", incluso teniendo los mejores controles de seguridad del mundo.

Las brechas constantes y los robos de bases de datos de contraseñas han demostrado que los consejos sobre las mejores prácticas para fortalecer las contraseñas son demasiado difíciles para la mayoría de los usuarios. Como resultado, la industria se ha movido hacia otros factores de autenticación, como los biométricos. Si bien estos factores de autenticación ayudarán a resolver el problema de usabilidad, también entrañan sus propios problemas de seguridad. La mayoría de los expertos en seguridad coinciden en que AMF, que implica al menos dos factores para autenticar usuarios, es la opción de autenticación más segura.

Lamentablemente, las soluciones efectivas de AMF han permanecido fuera del alcance de las pymes. Aunque la tecnología empresarial multifactor es bastante madura, a menudo requería soluciones complejas on-premise y costosos tokens de hardware que la mayoría de las pequeñas empresas no podían pagar o gestionar. Sin embargo, el crecimiento de SaaS y de los smartphones ha introducido nuevas soluciones multifactor que son económicas y fáciles de utilizar para las pequeñas empresas. El próximo año, muchas pymes adoptarán estas nuevas soluciones AMF para proteger sus cuentas y usuarios más privilegiados. 2018 será el año de AMF para las pymes.

2. Los botnets de IoT obligarán a los gobiernos a regular a los fabricantes de dispositivos de IoT

En 2016, la botnet Mirai mostró al mundo cuán poderoso puede ser un ejército de dispositivos IoT. Los atacantes utilizaron Mirai para lanzar un récord de ataques DDoS con éxito contra sitios web populares como Twitter, Reddit y Netflix. La adopción de los dispositivos IoT continúa disparándose, agregando miles de millones de nuevos puntos finales de red cada año. Los atacantes continúan dirigiéndose a estos dispositivos debido a su seguridad débil o inexistente, tanto en la fase de desarrollo como en la de despliegue.

Los atacantes ya han comenzado a mejorar el código fuente de Mirai, lo que significa botnets más grandes y fuertes para 2018. Por ejemplo, la botnet Reaper explota activamente vulnerabilidades comunes en dispositivos IoT para obtener acceso a los dispositivos en lugar de depender de una lista de credenciales codificadas. A medida que los ataques sigan creciendo en efectividad, el daño que causan crecerá hasta el punto en que la industria IoT se vea ante la tesitura, ya sea por iniciativa propia o por obligación de organismos gubernamentales, de tener que añadir mayor seguridad a sus productos. Esté atento a un gran ataque de una botnet de IoT en 2018 que finalmente hará que los gobiernos aborden la seguridad de IoT.

Es muy probable que, en primer lugar, las posibles normativas en materia de dispositivos IoT afecten a los fabricantes de estos dispositivos a nivel de consumo, ya que los usuarios finales de estos productos no tienen el conocimiento sobre cómo proteger sus propios dispositivos. Es probable que estas regulaciones reflejen normas similares orientadas a la responsabilidad en otras industrias, donde el fabricante es, al menos, parcialmente responsable por los defectos en sus productos.

3. Esperamos que los ataques dirigidos a Linux se dupliquen en 2018 gracias a IoT

Desde el cuarto trimestre de 2016, WatchGuard publica un informe trimestral de seguridad en Internet donde comparte detalles sobre el malware y las vulnerabilidades de red que nuestros productos detectan y bloquean en todo el mundo, y los resultados de la investigación realizada por WatchGuard Threat Lab.

El crecimiento de los ataques de Linux, principalmente dirigidos a dispositivos IoT basados en Linux, fue una tendencia recurrente en muchos de los informes trimestrales de WatchGuard 2017. Por ejemplo, el malware Linux representó el 36% del malware en el primer trimestre de 2017. En el segundo trimestre, se vio un aumento en las vulnerabilidades del software de red dirigidas a los sistemas Linux. Finalmente, la investigación de la Honeynet de nuestro Threat Lab descubrió muchos ataques telnet y SSH dirigidos a sistemas basados en Linux, similar a la botnet de IoT Mirai.

Esto nos lleva a pensar que veremos un aumento dramático de los ataques dirigidos a los sistemas Linux en 2018. Sospechamos, y nuestra investigación lo confirma, que el creciente enfoque de los delincuentes en los ataques Linux está impulsado por su deseo de dirigirse a los dispositivos IoT. Si bien los dispositivos IoT son técnicamente diversos, un gran porcentaje de ellos son económicos, con sistemas Linux incorporados y lanzados al mercado con valores predeterminados muy inseguros. Esperamos que los atacantes continúen aprovechando estos dispositivos inseguros para alimentar sus botnets. De acuerdo con la investigación de amenazas de WatchGuard y las principales tendencias dentro del espacio IoT, esperamos que los ataques específicos de Linux se dupliquen en 2018.

4. La mayor adopción de seguros cibernéticos a nivel corporativo impulsará el crecimiento del ransomware

El seguro cibernético existe desde hace más de una década, pero el creciente número de brechas reveladas públicamente y de incidentes de ransomware exitosos ha promovido la concienciación en materia de seguridad y ha permitido un crecimiento significativo en los últimos años de este tipo de seguros. En los países que obligan a hacer públicas las brechas de seguridad, el seguro cibernético ayuda a cubrir los costes y, a veces, las demandas que resultan de estas infracciones. Recientemente, las aseguradoras han promovido paquetes opcionales de seguros de extorsión que cubren los costes del ransomware y otras ciberextorsiones. En algunos casos, las aseguradoras incluso pagan el rescate para ayudar a la víctima a recuperar su información.

Esperamos que las pymes sigan adoptando el seguro de ciberseguridad, incluidos los paquetes de extorsión opcionales. El seguro cibernético puede ayudar a reducir los costes de los incidentes de seguridad y ayudar a las empresas a recuperarse, especialmente las pymes que de otro modo podrían verse obligadas a dejar el negocio. Dicho esto, el seguro cibernético no reemplaza, ni debe reemplazar, a los controles de seguridad ni a las buenas prácticas, sino que debe complementarlas. WatchGuard prevé que las compañías de seguros implementarán directrices más estrictas que requieren que las compañías tengan fuertes controles de seguridad como un requisito previo para el seguro. Cuando se combina con otras capas de seguridad, el seguro cibernético es un gran complemento a la estrategia de ciberseguridad de cualquier organización.

Sin embargo, existe el riesgo de que algunos tipos de seguro cibernético realmente fomenten el ransomware. Para ser sinceros, nos parece preocupante que las aseguradoras a veces paguen rescates para recuperar los datos de sus clientes. Entendemos la decisión comercial. A corto plazo, el coste del rescate puede parecer mucho menor que el coste de recuperación para las víctimas que no tienen copias de seguridad. Sin embargo, las aseguradoras no tienen datos actuariales a largo plazo para incidentes cibernéticos y de ransomware. ¿Pagar el rescate fomenta este modelo comercial criminal? ¿El pago del rescate aumentará la cantidad de incidentes que las aseguradoras deben manejar o el precio del rescate? Es difícil decir sin más datos.

Eso nos lleva a nuestra predicción para 2018: los criminales que utilizan el ransomware se dirigirán a los clientes de seguros contra extorsiones para aumentar sus pagos del rescate. En comparación con los mensajes de spam, que generalmente tienen una tasa de éxito de menos del 1%, la mayoría de los estudios muestran que al menos un tercio de las víctimas de un ataque de ransomware pagan. Esto ha provocado un aumento en los precios del rescate, lo que ha hecho que menos víctimas paguen (como ya ilustrara WannaCry en su día). Para aumentar sus ganancias ilícitas, los criminales de ransomware se dirigirán a las organizaciones que saben que tienen más probabilidades de pagar. Dado que las aseguradoras a menudo pagarán si la situación lo exige, los autores del ransomware inteligentemente apuntarán a las aseguradoras para encontrar qué organizaciones cuentan con un seguro de extorsión, y luego se dirigirán directamente a esas compañías con ransomware.

5. Gracias al uso habitual de herramientas wireless de ataque, el hackeo de Wi-Fi se trasladará a Zigbee, Bluetooth, Sigfox y a otros muchos

El uso ya extendido y habitual de las herramientas de ataque con interfaces de usuario simples como Wi-Fi Pineapple de Hack5 hizo posible que curiosos aficionados realizaran ataques avanzados de Wi-Fi. El hackeo de Wi-Fi a nivel amateur ha atraído a un gran número de seguidores; hay casi 3 millones de tutoriales en vídeos online sobre cómo "enseñar" a personas curiosas cómo aprovechar las herramientas de ataque convencionales para llevar a cabo ataques man-in-the-middle en redes 802.11 y robar información confidencial.

Las mismas tendencias que estimularon la expansión del hackeo de Wi-Fi, ahora están empezando a afectar a las actividades delictivas relacionadas con otros estándares inalámbricos. Estas tendencias son posibles debido a la asequibilidad y disponibilidad de radios definidas por software (SDR), una tecnología RF que permite a un dispositivo hablar y escuchar a una amplia gama de frecuencias inalámbricas. Ya se han introducido en el mercado herramientas de ataque basadas en SDR, concretamente HackRF One de Great Scott Gadgets, y la comunidad de vídeos de YouTube está creciendo rápidamente con temas sobre "cómo hacerlo", abarcando desde el desbloqueo de puertas de coches de lujo hasta la falsificación de señales GPS.

Al mismo tiempo, la demanda de dispositivos conectados de forma inalámbrica continúa creciendo considerablemente y los proveedores de equipos están incorporando conectividad inalámbrica en una variedad de productos que van desde automóviles hasta medidores de agua/gas, dispositivos de salud personal y sistemas de alarma. Esto crea muchos nuevos objetivos interesantes para el hackeo inalámbrico.

En 2018, se esperan nuevos ataques que aprovechen la tecnología SDR para interceptar y decodificar el tráfico de una variedad de dispositivos inalámbricos que incorporan protocolos como Zigbee, Sigfox, Bluetooth, RFID, LoRA y variaciones 802.11.

6. Elecciones en 2018: bajo riesgo de fraude electoral, alto riesgo de desinformación

En la celebración de la conferencia de hacking DefCon 2017 en Las Vegas fue noticia el hecho de que los asistentes encontraran y explotaran múltiples vulnerabilidades nuevas en las máquinas de voto electoral de Estados Unidos. Esto provocó que muchos medios cuestionaran la integridad de las máquinas de votación electrónica en general, y hayan planteado la posibilidad de que un adversario modifique directamente el conteo de votos en elecciones futuras. Muchos de los artículos publicados, sin embargo, omitieron un detalle importante del desafío del hacking. Durante el evento, los atacantes tuvieron acceso físico total a los sistemas de votación, incluida la capacidad de desmontar completamente las máquinas.

Si bien el FBI ha confirmado informes de que varias bases de datos estatales con registros de votantes han sido atacadas por adversarios potencialmente extranjeros, todavía estamos a cierta distancia de la manipulación directa del voto a través del hacking. Es probable que la desinformación y la propaganda de los ciberdelincuentes y los actores financiados por Estados jueguen un papel más importante en las próximas elecciones, en lugar de hackear la propia infraestructura de votación. Vimos evidencia de esto en las elecciones de 2016, con cuentas falsas de Facebook y bots de Twitter utilizados para avivar la controversia. Es probable que veamos que tanto las organizaciones nacionales como las extranjeras dupliquen las cuentas falsas en las redes sociales en 2018.

7. Una gran vulnerabilidad arruinará el valor de una popular criptomoneda

Cuando la mayoría de la gente piensa en las criptomonedas y la tecnología blockchain, lo primero que le viene a la mente es Bitcoin. Mientras Bitcoin fue la primera criptomoneda y sigue siendo la más popular, en realidad, a día de hoy, existen muchas criptomonedas. Otras monedas como Ethereum, Litecoin y Monero mantienen un capital de mercado total valorado en más de 1.000 millones de dólares. Cada nueva criptomoneda introduce novedades a sus respectivas cadenas de bloques. El blockchain de Ethereum, por ejemplo, actúa como un equipo completamente descentralizado capaz de ejecutar aplicaciones. Sin embargo, estas características adicionales de blockchain introducen nuevas consideraciones de seguridad.

Ethereum ya experimentó una caída de casi el 50% de su valor en 2016 cuando los hackers explotaron una vulnerabilidad en una popular aplicación de blockchain para robar más de 50 millones de dólares en criptomonedas Ethereum. Desde entonces, los programas de recompensas por búsquedas de vulnerabilidades y revisiones de código se han convertido en una parte importante del desarrollo de blockchain, pero los ataques han continuado, incluyendo uno que atacó a un popular monedero de código multifirma de Ethereum y dejó entre 100 y 500 millones de dólares en Ethereum inaccesibles de forma permanente.

A medida que el valor de estas criptomonedas aumente, se convertirán en objetivos mucho más atractivos para los ciberdelincuentes que buscan hacerse millonarios. En WatchGuard prevemos que los hackers encontrarán una vulnerabilidad lo suficientemente grave como para eliminar por completo una popular criptomoneda socavando la confianza del público en su seguridad.

Carlos Vieira, country manager de WatchGuard para España y Portugal, comenta que: "La entrada en vigor la ley que obliga a la notificación de brechas de datos del próximo año está muy cerca y muchos directores de TI, gestores de riesgo y responsables de cumplimiento se están volcando para garantizar que sus organizaciones cuentan con una base sólida para cumplir con la nueva legislación. El tiempo se agota rápidamente y las empresas deben asegurarse de tener los sistemas y procesos establecidos y listos para proteger la privacidad de los datos de acuerdo con los nuevos requisitos”.

Además de esta nueva ley que proyecta su sombra sobre el campo minado de la seguridad en 2018, no tengo dudas de que también veremos a los ciberdelincuentes utilizando aún más dispositivos conectados a Internet para provocar mayores estragos y terribles resultados para las víctimas. En definitiva, la única forma en que los consumidores y las empresas podrán estar un paso por delante es manteniendo una visibilidad integral y capacidades de mitigación automatizadas en toda su red para que los ataques diarios puedan detectarse y bloquearse instantáneamente antes de causar cualquier daño”, explica Vieira. “Sin embargo, la seguridad no es solo un problema de TI, ahora se ha convertido en un problema de gestión de riesgos para muchas organizaciones. El resultado de esto es que, en 2018, esperamos que se anuncie un entorno donde personas, procesos y tecnologías se combinen para garantizar que las organizaciones toman todas las medidas posibles para proteger a su empresa de las amenazas antes de ser atacados".


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos