Cuidado con los peligros cibernéticos que nos acecharán el próximo año 2017

Actualidad

Lo cierto es que en la actualidad existe una lucha constante entre los hackers y el resto de usuarios de Internet, usuarios que cada vez temen más, y con razón, ser víctimas de ataques de cualquier índole que pongan en peligro la integridad de sus datos personales en la Red.

Esto es algo que se podría considerar como el juego del gato y del ratón, con los hackers y los expertos en seguridad como protagonistas en un peligroso juego en el que cada uno intenta ir un paso por delante del otro. Sin embargo hay que reconocer que a medida que van pasando los años y las medidas de seguridad por parte de los expertos en el tema se hacen mayores, los ciberatacantes se vuelven más audaces mostrando, con el paso del tiempo, nuevas y más avanzadas maneras y tecnologías con las que «salirse con la suya». Año tras año vemos nuevos métodos de ataques a través de la Red donde se saca el mayor provecho posible a las nuevas tecnologías que van formando parte de nuestras vidas.

Por todo ello en las próximas líneas veremos algunas de las líneas a seguir por parte de los hackers en el año 2017 que comenzará en unos días, momento en el que nos podremos preguntar si las empresas de seguridad están los suficientemente preparadas para sobrellevar el nivel de sofisticación cibernética de los posibles ataques, veamos algunos ejemplos de lo que nos espera.

Ransomware de nueva generación

Ya nadie duda de que el tipo de malware conocido como ransomware ha causado multitud de disgustos entre los internautas a lo largo del año 2016 que ya toca a su fin. Debido a ello se prevé que la extorsión digital será algo aún más habitual en un futuro inmediato, sobre todo a medida que más información valiosa se vaya guardando en las infraestructuras on-line, es decir, en la Nube.

Malware tipo ransomware

A medida que el mercado de los virus se expande y el malware se vuelve más automatizado, los ataques de ransomware serán más fáciles de generar, casi como generar ataques DDoS. por lo que irán aumentando tanto en penetración como en daños. Aquí podemos hablar del término conocido como Doxing, que es la toma de información sensible o incriminatoria para la extorsión de la víctima. Esto puede derivar en ataques independientes más sofisticados, ya que los atacantes se podrían dirigir hacia las redes profesionales de las víctimas para amenazando con mostrar sus «vergüenzas» a los allegados, haciendo que el proceso de infección sea mucho más específico y las apuestas financieras mucho más altas.

Por otro lado están los ransomworms, campañas de ransomware más avanzadas que utilizarán técnicas innovadoras como la propagación interna automática en redes locales que escanean otros hosts vulnerables dentro de esta para que el malware se propague. Así se logra el acceso a datos aún más confidenciales y que normalmente serían inaccesibles desde el exterior. Para terminar hablaremos que la eliminación de las copias de seguridad, una táctica innovadora que tratará de localizar los archivos de nuestros backup para su eliminación, lo que asegura que no habrá posibilidad de recuperación de datos por parte del usuario a no ser que pague el rescate demandado.

IoT

La llegada de lo que se conoce como Internet de las Cosas o IoT puede convertirse en un sueño para los hacker, ya que se esperan decenas de miles de millones de dispositivos IoT conectados a la Red para el año 2020. Hablamos de coches conectados, dispositivos médicos inteligentes o herramientas domésticas como monitores de bebé, sistemas de iluminación del hogar o electrodomésticos; todos ellos posibles víctimas de los ciberdelincuentes. Dispositivos tales como marcapasos o volantes de automóviles hackeables mantienen en vilo a los expertos en seguridad. No es difícil imaginar lo que un atacante sería capaz de hacer si puede capturar vídeos personales desde los wearables, o encender la tostadora de casa, o el microondas, o el aire acondicionado causando un fallo eléctrico. Por ello la amenaza aumenta con cada nuevo dispositivo conectado a Internet, por lo que estos se convertirán en un objetivo clave el próximo año.

Y es que los dispositivos inteligentes portátiles cada vez están más presentes en el día a día, siguen nuestros pasos y registran nuestra ubicación a través del GPS, están al tanto de datos tan íntimos como nuestros horarios diarios, información financiera o ritmos cardíacos, por lo que no solo nuestra privacidad está en peligro. A estos hay que sumarle las nuevas amenazas hacia IoT, ya que una nueva generación de ataques DDoS secuestran estos dispositivos conectados y los utilizan como tropas en el ataque creando una botnet de millones de dispositivos, tal y como pudimos comprobar hace tan solo unas semanas.

Internet de las Cosas

Ataques fragmentados

Los productos de seguridad son cada vez más adaptables y especializados con el fin de ser más precisos y eficaces, pero lo mismo sucede con los virus del mañana. Las organizaciones de cibercrimen de 2017 podrán analizar todos estos los productos de seguridad que defienden un objetivo en particular para después seleccionar un conjunto de ataques formado por múltiples etapas y así poder sortearlos. Así se harán campañas de ataque en fragmentos para que cada elemento de dicho ataque pueda ser detectado por un producto de seguridad, pero no por más. Por lo tanto los elementos que forman parte de la amenaza supeditarán su éxito a la falta de comunicación entre los diferentes elementos de la defensa.

Hay que tener en cuenta que la gran cantidad de tiempo que tardan la mayoría de las organizaciones de seguridad en recopilar y relacionar las piezas de un ataque informático multiplica las posibilidades de éxito de los atacantes. Para atajar estos males además de otras amenazas emergentes, el próximo año veremos una mayor inversión en analítica de seguridad centrada en la predicción de los ciberataques. Del mismo modo la empresas de seguridad deberían tener la capacidad de crear y compartir con otros sus propios modelos de seguridad, ya que el trabajo conjunto será crucial en este caso. De este modo se intentará unir los recursos colectivos para mejores las prácticas de defensa con el fin de igualar los recursos, aparentemente interminables, del crimen organizado a través de la Red.

Escrito por David Onieva

Fuente > VentureBeat