Seguridad

Crece el riesgo en los dispositivos móviles

Es una de las conclusiones que se extraen del informe anual de predicciones de seguridad de McAfee, donde el fabricante afirma que durante los próximos meses el ransomware crezca notablemente en los dispositivos móviles y que las monedas virtuales como Bitcoin que alimentan el crecimiento de ransomware en todas las plataformas. En esta nota, le contamos cómo serán estos ataques para que se mantenga alerta y ayude a su cliente a mantenerse seguro.

Por Pamela Stupia
Redacción ITSitio

Los laboratorios McAfee Labs presentan su Informe Anual de Predicciones de 2014, en el que analizan las tendencias de 2013 a través de McAfee Global Threat Intelligence (GTI) para predecir el panorama de amenazas para el próximo año. En 2014, los laboratorios McAfee Labs esperan ver un rápido crecimiento de las plataformas móviles que son las que potencian la innovación en las amenazas. Se espera que Ransomware prolifere en los dispositivos móviles, así como las monedas virtuales como Bitcoin que alimentan el crecimiento de ransomware en todas las plataformas. Los ataques que utilizan técnicas de evasión avanzada madurarán, con funciones mejoradas para identificar y evitar sandboxing y otras medidas locales de seguridad. Las plataformas sociales serán utilizadas de forma más agresiva para atacar la información personal y financiera de los usuarios, la propiedad intelectual e información confidencial de carácter empresarial.

“Con las audiencias tan grandes, los mecanismos financieros tan prácticos y el cibertalento tan accesible, la innovación en tecnología criminal y tácticas continuarán creciendo en 2014” afirma Vincent Weafer, vicepresidente sénior de los laboratorios McAfee Labs. “La actividad en redes sociales y dispositivos móviles es representativa del aumento de “black hat” enfocado en el más rápido crecimiento y los consumidores más activos digitalmente, donde la información personal es casi tan atractiva como las contraseñas bancarias. La aparición y evolución de las técnicas de evasión avanzadas representa un nuevo frente de batalla para la seguridad empresarial, donde el profundo conocimiento de los hackers de la arquitectura y de las tácticas de seguridad comunes posibilita que los ataques sean muy difíciles de descubrir”.

Los laboratorios McAfee Labs prevén las siguientes tendencias para 2014:

1. El malware en dispositivos móviles será el conductor de crecimiento en la innovación técnica y del volumen de ataques de todo el mercado de malware en 2014. En los últimos trimestres informamos de que el crecimiento del malware era casi plano, mientras que la aparición de nuevos ejemplos de Android crecía un 33%. Las empresas y consumidores continúan su transición hacia el mundo móvil, por lo que esperamos ver ransomware dirigido a ese tipo de terminales, ataques dirigidos a vulnerabilidades NFC y ataques que corrompen aplicaciones válidas para expropiar datos sin ser detectadas.

2. Moneda virtual que alimenta ataques de ransomware malicioso en todo el mundo. Aunque son un desarrollo positivo en parte, las monedas virtuales proporcionan a los cibercriminales la infraestructura de pago anónimo y no regulada que necesitan para obtener dinero de sus víctimas. Monedas como Bitcoin permitirán y acelerarán nuevas generaciones de ransomware como la amenaza Cryptolocker de 2013.

3. El mundo del cibercrimen y de la ciberguerra, las bandas criminales y los actores estatales desarrollarán nuevos ataques que serán muy difíciles de identificar y parar. Habrá una amplia adopción de las técnicas de evasión avanzadas, como el uso de ataques sandbox-aware que no se implementan a menos que crean que se están ejecutando directamente en un dispositivo no protegido. Otras tecnologías de ataque incluirán ataques return-oriented programming, que provocan que aplicaciones legítimas se comporten de forma maliciosa, auto eliminando el malware después de destruir un objetivo, y ataques avanzados en sistemas de control industriales dedicados, dirigidos a estructuras públicas y privadas.

4. Ataques sociales serán ubicuos a finales de 2014. Esperamos ver más ataques que hacen uso de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, localización o actividades empresariales. Dicha información puede ser utilizada para la publicidad dirigida o para perpetrar crímenes virtuales o en el mundo real. Directamente, o a través de terceras partes, las empresas aumentarán el uso de “reconocimiento de ataques” para capturar usuarios de valor e información de la organización para obtener tácticas y ventajas estratégicas.

5. Nuevos ataques a PCs y servidores serán el objetivo sobre y bajo el sistema operativo. En 2014, nuevos ataques a PCs explotarán las vulnerabilidades de las aplicaciones en HTML5, que permite a los sitios web cobrar vida con la interacción, personalización e importantes funcionalidades para los programadores. En las plataformas móviles, esperamos ver ataques que abrirán brechas en el buscador de “sandbox” y dará a los atacantes acceso directo al dispositivo y sus servicios. Y los cibercriminales tendrán como objetivo las vulnerabilidades bajo el sistema operativo en el almacenamiento, incluso en la BIOS.

6. El cambiante panorama de amenazas adoptará el análisis de la seguridad de los big data para satisfacer las necesidades de rendimiento y detección. En 2014, los fabricantes de seguridad continuarán añadiendo nuevos servicios de reputación de amenazas y herramientas de análisis que les permitirán y a sus usuarios identificar amenazas persistentes avanzadas más rápido y con mayor precisión que actualmente con la tecnología de “listas blancas” y “listas negras”.

7. La implementación de aplicaciones corporativas basadas en la nube creará nuevas superficies de ataques que serán explotados por los cibercriminales. Los ciberdelincuentes buscarán nuevas formas de explotar los hipervisores ubicuos encontrados en todos los centros de datos, el acceso multiusuario y la infraestructura de comunicaciones implícita en los servicios cloud y la infraestructura de gestión utilizada para el suministro y seguimiento de los servicios cloud a gran escala. Debido a que carecen de la suficiente influencia para demandar medidas de seguridad en línea con las necesidades de la organización, las pequeñas empresas que compren servicios basados en la nube continuarán enfrentándose con los riesgos de seguridad no tratados por los acuerdos de usuario de los proveedores de cloud y procedimientos operativos.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba