Ir al contenido

Logo de AGESIC

Vulnerabilidades informáticas: predicciones para 2013



En 2012 diversas empresas del rubro de la seguridad especularon  con lo que vendrá en materia de ataques informáticos. Desde la creación del primer virus informático a comienzos de los setenta, la complejidad de los ataques, así como las tecnologías y herramientas utilizadas para llevarlos a cabo, evolucionan drásticamente con el pasar del tiempo.

Además de esto, diariamente se descubren nuevas formas de ataque o vulnerabilidades a códigos y protocolos, lo que lleva a una masificación de atacantes y víctimas.
Predecir cuál será el próximo sistema vulnerado es una tarea muy compleja, sin embargo, las empresas de seguridad basándose en evidencias recolectadas a lo largo de todo el año, pasado pueden realizar especulaciones de cuáles serán los sistemas y tipos de ataques en los que los atacantes podrían enfocarse en 2013.

Para realizar este análisis generalmente se tienen en cuenta 2 puntos que son fundamentales: por un lado las tecnologías emergentes, estas son tentadoras para los atacantes dado que es más probable encontrar vulnerabilidades;  y por otro lado las tecnologías que son utilizadas de forma masiva, en donde muchos usuarios carecen de experiencia para proteger su seguridad.  A continuación se analizan cada una de estas tecnologías:

Ingeniería social y redes sociales

Se estima un incremento en los ataques de ingeniería social para obtener información personal o la colaboración de la víctima para determinado fin, por ejemplo para propagar malware específico entre sus contactos de la red.
Con la sustitución en Junio de Messenger por Skype, se espera que pueda llegar a ser utilizado ampliamente para iniciar ataques de este estilo.

Dispositivos móviles y BYOD

Se espera un incremento de las aplicaciones maliciosas desarrolladas para sistemas operativos móviles como Android, iOS y Windows 8. Cada vez más usuarios adquieren dispositivos con este tipo de tecnologías y lo usan con fines personales o de trabajo (conectándolo a redes corporativas).

El año pasado se registró un aumento significativos en los ataques a dispositivos móviles, especialmente a dirigidos a Android,  en donde fueron publicadas más de 350.000 aplicaciones maliciosas.

Un fenómeno que se ve diariamente y que todo indica que aumentará en el futuro es el denominado BYOD (Bring Your Own Device, del inglés “traiga su propio dispositivo”) que es la utilización de dispositivos personales dentro de las redes empresariales, como por ejemplo notebooks, celulares o tablets. Este tipo de prácticas pueden llegar a convertirse en vectores de ataques muy utilizados para ganar acceso a información de las empresas explotando los dispositivos personales de los usuarios.

Servidores Web y HTML5

Los servidores web son generalmente el punto de entrada para los atacantes, tanto para recolectar información, como para iniciar una penetración en los sistemas de las organizaciones. Durante el año pasado hubo un incremento en los ataques dirigidos a robar grandes volúmenes de datos (nombres de usuarios y contraseñas) de todo tipo de empresas.

Dado que HTML5 es una tecnología nueva, es de esperar que los desarrolladores cometan errores, de los que los atacantes intentarán aprovecharse. Aunque se prevé que esto descienda a medida que evoluciona esta tecnología.

Malware y Madware

Desde hace más de dos décadas la cantidad de malware generado y detectado se ha duplicado año a año. Se espera que los ataques de este tipo que se produzcan sean más difíciles de detectar. Esto se debe a que cada vez los sistemas son más sofisticados y la conciencia sobre la seguridad de la información está creciendo, además los atacantes conocen el modo de trabajar de los investigadores, por lo que deben mejorar sus técnicas de ocultamiento.

El adaware móvil o madware es un tipo de malware que interrumpe la experiencia del usuario con avisos o propaganda, y puede llegar a exponer detalles de éste, como por ejemplo su ubicación, contactos o cualquier otra información que se tenga en el dispositivo.

Ransomware

Este tipo de ataque consta en deshabilitar funciones de una computadora, tomar su control, y luego pedir algo a cambio para liberarla. Con las mejoras de los pagos en línea los atacantes están comenzando a explotar este “modelo de negocio”, que si bien ya se había intentado con anterioridad, no había dado muchos resultados por no tener una forma fácil de cobrar por el secuestro del equipo.

Sin embargo, recientemente la policía de España junto con la Europol desmantelaron la red que se sospecha sea la más grande de ransomware.
Para evitar ser víctima fácilmente de estos tipos de ataque debemos concentrarnos en proteger y capacitar a los usuarios independientemente de la plataforma, el dispositivo o el sistema operativo que elijan.

Además se recomienda instalar aplicaciones como antivirus, firewall, antispywere, entre otros para elevar los niveles de seguridad de los dispositivos. Y en particular en el caso de dispositivos móviles, no bajar aplicaciones de lugares que no sea el repositorio oficial del servicio.
Las empresas y organizaciones deberán tener presente la actualización de sus políticas de seguridad para contemplar el uso de los dispositivos de los empleados, utilizados en la red interna.


Fecha de publicación:

29/04/2013