Seguridad

Seguridad: el negocio del miedo

La interconexión de dispositivos y la gran cantidad de información privada o confidencial que manejan los usuarios en sus equipos se han convertido en un foco de ataque para los hackers, quienes han cambiado su foco de ataque: antes que buscar destruir la información y negar los accesos, han orientado sus esfuerzos en la extorsión, daño a la imagen de compañías o personas y el robo de información bancaria, todos ellos bajo la influencia del miedo.

Por León Ramírez

Durante el BlackHat Summit 2015, realizado en Estados Unidos, se mostraron sólo algunas formas en que los atacantes han podido sumarse al Internet de las Cosas con un rifle sniper disparado a través de una red Wi-Fi, celulares con lector biométrico de los que se puede obtener la huella dactilar de forma sencilla, clonaciones de llaves por radiofrecuencia, hackeo de plantas químicas y a puntos de distribución de gasolina.

[youtube_sc url=»https://youtu.be/0U7511Fb4to»]

Sin duda, la conferencia más citada del evento fue la realizada por Charlie Miller y Chris Valasek, quienes tomaron el control y sacaron del camino a una Jeep Cherokee 2014, mediante una vulnerabilidad del Sistema Uconnect, el software que conecta el sistema de diversos autos Fiat de Chrysler y que permite la comunicación con los vehículos de manera remota para encenderlo, seguirlo vía GPS e integrar medidas anti robo.

Charlie Miler y Chris Valasek, investigadores de seguridad, encontraron que se podría controlar el Jeep a través de la dirección IP: se pueden quitar o poner los frenos, interferir con la visibilidad del conductor, mediante los limpiadores e, incluso, apagar la maquinaria.

En el plano social, el 2015 estuvo marcado por la intromisión y publicación de las bases de datos del portal de citas extramaritales Ashley Madison, listas de millones de usuarios que incluían información privada de las personas que utilizaban los servicios de este site y que además de ser causa de divorcios, despidos y presumibles suicidios, fue utilizada para extorsionar a las personas con la promesa de “borrar su registro”.

Ataques de este tipo que incluyen al Internet de las Cosas y los centros de datos, el sector financiero, grupos hacktivistas cuyo objetivo es dañar la imagen de alguna persona o empresa y el ransomware, que consiste en el secuestro de información para después pedir un rescate, a través de bitcoins, serán las principales amenazas que, coinciden las empresas fabricantes de soluciones en seguridad, enfrentarán las empresas durante 2016.

itsitio_cuadro_tred_micro

Trend Micro advierte que el próximo año estará marcado por la ciberextorsión, pues los criminales idearán nuevas formas de personalizar sus embates; mientras que el malware móvil crecerá hasta los 20 millones y afectará principalmente a China, cuyo principal objetivo serán las nuevas opciones de pago móvil a nivel mundial.

Asimismo, espera al menos un fallo en un dispositivo del IoT con consecuencias que pueden llegar a ser letales y contempla un aumento en el número de hacktivistas.

No obstante, la compañía es optimista al esperar que se amplíe la legislación a un modelo de defensa de ciberseguridad global que permita más arrestos, enjuiciamientos y condenas.

Fortinet, por su parte, contempla para al próximo año un aumento en los ataques Máquina a máquina (M2M) y la propagación entre dispositivos, pues esperan un desarrollo más avanzado de malware y exploits, que tendrán como blanco protocolos de comunicación entre estos dispositivos. Es decir, el foco de los atacantes no será ir directamente contra la estructura principal de la empresa, sino buscar las vulnerabilidades entre los dispositivos usados por el personal y, una vez dentro de éstos, infectar las redes de forma interna.

infografia-hogar-conectado

También, Fortinet espera una evolución del malware que pueda evadir incluso las tecnologías de sandboxing, orientadas a detectar malware escondido. El malware de dos caras, explica la firma, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox; lo cual genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los que dependen los sistemas de evaluación del sandbox.

La plataforma de acción de los atacantes del próximo año, según Intel Security contempla una continuación en las embestidas contra todo tipo de hardware y firmware, así como máquinas virtuales.

Los wearables sin protección de seguridad incorporada, explica la firma, serán los principales objetivos de los delincuentes, debido a que recolectan datos personales y se sincronizan con teléfonos inteligentes, lo que da lugar a un robo mayor de información personal.

Así, estos dispositivos presentan diversas superficies de ataque: desde los kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, así como software de control de acceso y seguridad, sumados con aplicaciones web con el propósito de compartir, aumentan la vulnerabilidad de estos dispositivos.

Los ciberdelincuentes y competidores corporativos cada vez más se dirigirán a los servicios en nube, de acuerdo con Intel Security, porque aquí se podría encontrar la estrategia de negocios de la organización, estrategias del portafolio de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.

También, la compañía espera que en 2016 se presente un robo de millones a una entidad financiera.

Kaspersky-Lab_surviving_IoT_infografia_SP

Kaspersky aporta que en el próximo año habrá un aumento en los asaltos que buscan el sabotaje, la extorsión y originar vergüenza, puesto que a partir de la salida a la luz de desnudos de celebridades, los hackeos de Sony y Ashley Madison y el volcado HackingTeam, ha habido un aumento innegable en DOXing, humillación pública, y la extorsión.

Hacktivistas, criminales y atacante patrocinados por gobiernos, han utilizado la técnica de mostrar imágenes privadas, información, listas de clientes, con el objetivo de crear vergüenza de sus objetivos.

Si bien algunos de estos ataques están estratégicamente dirigidos, explica Kaspersky, algunos son también el producto del oportunismo, que aprovechan la poca ciberseguridad, razón que, espera, muestre un aumento exponencial.

Sobre los móviles, ESET afirma que serán atacados de forma importante por ser el centro de la información para la mayor parte de los usuarios. La firma explicó que en 2015 se tenían identificadas 30 nuevas familias de malware para iOS y 2 mil para Android, debido a que este sistema tiene el 82% del mercado.

EL NEGOCIO

Las perspectivas de crecimiento del sector seguridad informática a escala mundial son convincentes. Desde 2009, los incidentes de seguridad cibernética han aumentado a una tasa de crecimiento interanual compuesta del 66%. Dado el crecimiento de esta amenaza, es probable que las empresas dedicadas a atender este rubro y, por ende, sus partners experimenten una demanda continua y creciente de sus servicios para proteger a personas, empresas y gobiernos.

Seguridad-Cibernetica-Intelligence

Gartner adelantó que en 2018 más de la mitad de las organizaciones utilizará servicios de seguridad especializados en protección de datos y gestión de riesgos de infraestructuras de seguridad.

Los últimos informes sobre el mercado prevén que la industria mundial de la seguridad informática crecerá a una tasa compuesta de anual de un 9.8%, hasta alcanzar los 170 millones de dólares en 2020.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba