A medida que las fugas de seguridad continúan apareciendo en los titulares y la sofisticación de los ataques de Internet actuales se vuelve más compleja las organizaciones de todos los tamaños están forzadas a reevaluar sus estrategias de administración de riesgos a la vista de tendencias de tecnología emergentes y requisitos de cumplimiento.
Basándonos en investigaciones y en retroalimentaciones de los usuarios Check Point proyecta que las compañías verán unos cuantos giros interesantes en 2012:
• Los hackers y las compañías ponen la mira en la seguridad móvil
La informática móvil se ha convertido en un método común de comunicación empresarial y los administradores comienzan constantemente a aceptar la tendencia. Sin embargo los administradores TI luchan con la protección de múltiples dispositivos y diversos sistemas operativos que se conectan a la red corporativa y tienen el reto de establecer las políticas de acceso a la red y al móvil apropiadas. De acuerdo con la investigación de Check Point el 78 por ciento de las compañías reportaron que existen más del doble de dispositivos personales que se conectan a la red corporativa que hace dos años y el 63 por ciento considera que esta tendencia está relacionada con el aumento de incidentes de seguridad.
Los dispositivos móviles aún son otro vector de amenazas para que los hackers roben información y ganen acceso a datos confidenciales. Sin las precauciones correctas un hacker puede subir un caballo de Troya a un dispositivo móvil y en cuestión de segundos, tomar fotos cada 20 segundos y capturar datos delicados en la pantalla del aparato – incluyendo fotos de mensajes SMS, correos electrónicos, historia de navegación móvil o su ubicación por ejemplo. La cantidad de variaciones de malware basado en móviles se espera que se duplique creando mayor atención y consciencia de la seguridad acerca de las amenazas móviles en el próximo año.
• Popularidad de los códigos QR
¿Le parece familiar? Recientemente más vendedores y publicistas han comenzado a aprovechar los códigos QR (Quick Response) para estimular a los usuarios a escanear el código de barras con su teléfono móvil y obtener mayor información acerca del producto. Check Point espera que esta tendencia aumente en popularidad pero los usuarios deben ser cuidadosos con códigos QR que pueden ser peligrosos. Con un escaneo sencillo desde su celular un hacker puede explotar un código QR redireccionando al usuario a un URL, archivo o aplicación malicioso.
• Aumento de los ataques de Inteligencia Humana y de Ingeniería Social
Es importante enfatizar que la evolución de la seguridad para los sistemas operativos ha madurado – y con la estrategia de seguridad y protección correctas puede ayudar a las firmas a soportar un amplio número de amenazas. En 2012 esperamos ver a más hackers buscando otras formas de infiltrarse en la organización…al dirigirse al personal.
Los ataques de ingeniería social tradicionalmente se dirigen a la gente con un conocimiento o acceso implícito a información confidencial. En tan sólo unos cuantos minutos los hackers pueden poblar un anfitrión con datos acerca de un individuo basados en información que los usuarios comparten públicamente a través de estas herramientas de comunicación (Por ejemplo Facebook para buscar y obtener su nombre, fecha de nacimiento y red social de amigos; Twitter para saber más acerca de sus intereses y de su comunidad de seguidores; LinkedIn por los datos de empleo, fecha de inicio en los trabajos o antecedentes educativos; así como FourSquare o Yelp por “ingresos o check-ins” y servicios basados en la ubicación – por nombrar algunos). Debido a que los ataques de ingeniería social tienen información que es personalizada para dirigirse a un individuo puede parecer más legítima.
El estudio de Check Point demostró que el motivo principal de los ataques de ingeniería social es financiero (51 por ciento), seguido del acceso a datos propietarios (46 por ciento), ventaja competitiva (40 por ciento) y venganza (14 por ciento) y le puede costar a las firmas desde US$25 000 hasta US$100 000 por incidente de seguridad. Prevenir los ataques de ingeniería social exige una combinación de tecnología y de consciencia de la seguridad en la organización.
• El Malware se Convierte en un Gran Negocio
¿Cuánto vale ser un hacker actualmente? Los cibercriminales ya no son aficionados aislados. Ellos pertenecen a organizaciones bien estructuradas que se parecen a células terroristas – con dinero, motivación y metas. Pueden implementar inteligencia, tiempo y recursos considerables con el fin de ejecutar botnets que le pueden costar millones a las empresas. A menudo los cibercriminales no atacarán un blanco a menos que valga la pena el tiempo invertido – y muchas veces no se tomarán la molestia si el incidente no genera dinero.
Es importante tener en cuenta que los datos financieros no son los únicos datos valiosos que valen la pena robar. Los cibercriminales tienden a buscar información general del cliente y procuran menos los datos específicos de facturación o de tarjetas de crédito. Tales datos pueden ser muy lucrativos para los hackers, permitiéndoles personalizar ataques futuros o campañas de spam que incrementan la posibilidad de éxito. Y en algunos casos las identidades sociales pueden ser más valiosas para los hackers que las tarjetas de crédito. Con más de 800 millones de usuarios de Facebook quienes en mayoría son activos e ingresan a diario las herramientas de redes sociales abren nuevas puertas a los cibercriminales.
• Las Botnets Sirven como Puerta Trasera a la Empresa
El año que viene las botnets se convertirán en una de las amenazas de seguridad de redes más significativas que enfrenten las organizaciones. Las botnets comprometerán desde unos cuantos miles hasta más de un millón de sistemas; son utilizadas por los cibercriminales para tomar el control de las computadoras y ejecutar actividades ilegales y dañinas – como robar datos, ganar acceso a recursos de red no autorizados, iniciar ataques de negación del servicio (DoS) o distribuir spam.
En el pasado se asumía que la mayoría de las botnets populares corrían en máquinas Windows esto ya no es cierto – los sistemas Linux y Mac no son inmunes. En 2012 las botnets evolucionarán utilizando una combinación de ingeniería social, explotaciones de día cero y aprovechará la proliferación de dispositivos móviles y de redes sociales. Además las nuevas variantes de botnets serán multiplataforma y las empresas pueden esperar ver más botnets basadas en móviles Apple y Android donde se comunican con servidores de Comando y Control (C&C) mediante redes 3G o Wi-Fi.
• Seguridad en las Empresas que Migran hacia IPv6
La reserva de direcciones IPv4 no asignadas se está reduciendo rápidamente con el último bloque de direcciones IPv4 de la Autoridad de Números Asignados ICANN (IANA) que se asignaron el 31 de enero de 2011. Debido a la inminente escasez de direcciones IPv4, IPv6 está comenzando a implementarse masivamente. IPv6 presenta en arquitectura presenta sus propios retos de seguridad incluyendo partes del protocolo que son diferentes de IPv4 así como los mecanismos de transición utilizados para implementarlo. Sin embargo para algunas empresas IPv6 ya puede estar corriendo en redes empresariales sin el conocimiento de los administradores de redes y puede ser utilizado como un canal secreto por los hackers y las botnets. A medida que más organizaciones migran hacia IPv6 el año que viene las empresas deben considerar cuidadosamente lo que se requiere con el fin de hacer la transición a IPv6 de forma segura.
• Aprovechar la Virtualización como Defensa de Seguridad
En las etapas tempranas la virtualización fue principalmente utilizada para consolidar servidores y recursos de TI con objetivos de ahorros en costos, espacio y energía sin embargo se han hallado más usos y aplicaciones desde entonces. Las empresas estan comenzando a aprovechar las tecnologías de virtualización como una capa adicional de defensa de seguridad. Con Check Point Go o WebCheck por ejemplo las organizaciones pueden proteger su red y puntos finales con tecnología de virtualización de navegador que segrega y protege datos corporativos desde la Internet – permitiéndole a los usuarios la libertad de navegar con protección total contra descargas drive-by, intentos de phishing y malware.
• El Surgimiento de los bots Sociales
Un bot social es un software que controla una cuenta en una red social particular y tiene la capacidad de realizar actividades básicas como colocar un mensaje o mandar una solicitud de amistad. El éxito de una bot social yace en su capacidad de imitar a un humano, haciéndolo único a un tipo de malware. Si un usuario acepta una solicitud de amistad de un bot social el bot gana acceso al círculo social del individuo y a los datos personales que los puede utilizar para el fraude de identidad. Aunque muchos usuarios experimentados tienen varias cuentas de redes sociales integradas sincronizar varias cuentas le puede dar a los bots sociales una oportunidad de ejecutar un ataque mientras alcanza varias audiencias.
• Grandes Eventos en 2012 Promoverán más Riesgos de Seguridad Basados en SEO
Los consumidores y las empresas deben prepararse el año que viene para ver una amplia gama de ataques Black Hat SEO – intentos de hackeo que manipulan los resultados de los motores de búsqueda – generando una mayor cantidad de clics en sitios web maliciosos. Los hackers tienden a explotar eventos anuales específicos, como el día de San Valentín o la temporada de impuestos donde engañan a usuarios para que abran links maliciosos en sitios web y en estafas de phising. En 2012 el mundo debe esperar ver un sinnúmero de titulares y de anuncios publicitarios enfocados en grandes eventos durante el año como los Olímpicos de Londres o las elecciones presidenciales en Estados Unidos. El año 2012 no será la excepción y debemos esperar ver que los hackers intenten explotar términos de búsqueda comunes centrados en titulares que se propagarán dentro de motores de búsqueda y medios de redes sociales. Las empresas deberán reforzar las precauciones necesarias y garantizar que tengan las protecciones de filtrado URL y de aplicaciones apropiadas para mitigar el riesgo.
A medida que las empresas combaten amenazas de Internet tradicionales los problemas de seguridad con la Web 2.0, los dispositivos móviles y el cómputo en la nube contribuyen a la lista creciente de prioridades para el CSO. Este incremento en la complejidad TI causa que las organizaciones cambien la manera en que piensan sobre la seguridad y estimula a las empresas a alinear mejor la seguridad TI con las necesidades del negocio.
Por: Tomer Teller, investigador de seguridad y evangelista de Check Point Software Technologies.