El ransomware o las brechas en Office 365 y Google Drive marcarán el 2016


En estas semanas, los fabricantes de soluciones de seguridad avanzan lo que será el

Blue Coat analiza las amenazas más importantes que pondrán en riesgo los sistemas informáticos durante el próximo año:próximo año en término de cibercrimen y amenazas para los sistemas informáticos. La visión de Blue Coat es preocupante, y está llena de brechas en el cloud, robo de credenciales de acceso, ramsonware dirigido a dispositivos móviles, aparatitos de IoT sin ninguna supervisión o ataques a servicios de nube pública como Office 365 o Google Drive. Éstas son las claves para entender el año desde el punto de vista de la seguridad:

En la nube hay tesoros, pero también ladrones

Las llaves del tesoro están en la nube. A medida que más y más empresas almacenan sus datos más valiosos en la nube (datos de y sobre sus clientes, sus empleados, propiedad intelectual, etc), los chicos malos redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos. En 2016 esperamos ver un crecimiento en el número brechas en los servicios cloud, y cómo los criminales utilizarán las credenciales de acceso a los servicios en la nube como uno de sus principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.
¡Ransomware al alza y subiendo!
El malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento de ambos. Los dispositivos móviles, tanto los smartphones como las tabletas, son un objetivo en alza, y ya estamos viendo un crecimiento en el ransomware sobre estos dispositivos. Los criminales saben que muchos objetivos son fruta madura para sus ataques, y han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente duplicados y a buen reguardo (yendo desde imágenes a códigos fuente, pasando por documentos originales). El recientemente descubierto ransomware Linux.Encoder (que ya ha afectado a más de 2.000 páginas web), es otro ejemplo de la manera en la que el ransomware continúa evolucionando.
Tráfico cifrado/SSL
Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no podemos sorprendernos de que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad gracias sobre todo a los activistas de la privacidad, que están decididos a que toda la Web esté cifrada. Pero con los criminales escondidos a plena luz, actuando y comunicándose a través del tráfico y los canales cifrados, va a haber un creciente interés en las redes cifradas.
Brecha para mí, brecha para ti

Año tras año decimos que ese en concreto es el “el año de las brechas”, y vemos como cada año que pasa otra gran pieza de entre las grandes empresas, además de otras muchas empresas menores, se incorporan a la sala de trofeos de los criminales. Las brechas empiezan a ser tan frecuentes que empezamos a acostumbrarnos y a resignarnos. Como resultado, muchos empiezan a sentirse indefensos ante este tipo de amenazas, lo que conllevará que las empresas proricen su respuesta y su capacidad de análisis, además de de sus seguros contra este tipo de ataques.
Demasiados dispositivos IoT sin supervisión
Internet de las cosas es un área nueva e inexplorada para los ataques y el aprendizaje. Los ataques de los hackers a los PoS (point of sales o puntos de venta) de los últimos años fue apenas el comienzo de algo que está por llegar con fuerza. El predominio de dispositivos conectados al “internet de las cosas” que se encuentran sin ningún tipo de supervisión o protección, es un paraiso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo y, por tanto, tratarlos como dispositivos o agentes finales no va a funcionar, lo que permitirá a la comunidad de hackers que puedan explorar y explotar las vulnerabilidades del IoT para aparecer en los titulares de las noticias o, incluso, alcanzar objetivos todavía más nefastos (que pueden reducirse a algo tan simple como apagar o encender los dispositivos). Hoy en día, el ransomware no es algo muy habitual en los dispositivos conectados al IoT (como las neveras o los FitBits), pues no son aparatos o equipos que contengan datos valiosos para los hackers (lo de saber si hay leche en la nevera no es relevante). Pero a medida que el IoT esté más difundida e implantada, empezaremos a ver el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto ya desde 2016 y en adelante.

Personas de todo el mundo están alistándose como cibercriminales

Vamos a empezar a ver una expansión en el nivel de sofisticación de los ataques promovidos por estados, como es el caso de Nigeria, que está haciendo importantes progresos. China y Corea del Norte no han evolucionado mucho en los últimos cinco años, sin embargo el éxito que han logrado viene de su persistencia que de la innovación. Rusia ha hecho grandes avances y sus hackers son más eficaces que nunca, tanto en términos de actividad como de sofisticación, gracias en parte a que el país ha dejado de preocuparse en mantener un perfil bajo. Los conflictos mundiales incrementarán los ataques relacionados con el hardware.
No hay puerto seguro donde guarecerse en caso de tormenta

Siguiendola estela de la decisión europea sobre la cláusula “Puerto Seguro” (Safe Harbor), la ratificación del reglamento sobre protección de datos en la Unión Europea, con sus fuertes multas para casos de incumplimiento, va a forzar a las empresas a realizar un inventario completo sobre cómo gestionar los datos personales de sus clientes y empleados en los países de la UE, teniendo un impacto inmediato y significativo en las inversiones y arquitecturas de seguridad.
Cibertalento: ¿No tendrá por ahí un experto que le sobre?
El déficit de empresas y países en formar expertos en seguridad va a ser un problema muy importante para los próximos cinco años. La previsión es que la demanda de profesionales en este campo crezca un 53% hasta el 2018. No debe sorprendernos que la demanda actual de expertos tenga que ser satisfecha mediante el uso de empresas terceras prestadoras de servicios gestionados de seguridad, y no a un coste bajo precisamente. Esto también va a suponer que los productos tendrán que ser mejores y más inteligentes para impulsar el cambio, y la industria privada necesitará trabajar en cambiar la tendencia e invertir para ser capaz de atraer a más personas a esta área de conocimiento.

Ver información original al respecto en Fuente:
http://www.channelpartner.es/digital/noticias/1085791000602/ransomware-brechas-servicios-office.1.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies