Las 8 amenazas más peligrosas para la seguridad informática en el 2012

Aumentará el hacktivismo, los ataques a la telefonía móvil con Ransomware, y se dispararán gusanos para Android.

«Yo no olvido al año viejo», los laboratorios de FortiGuard tampoco por ello realizaron un análisis del 2011 y detectaron una serie de acontecimientos en el mundo de la seguridad que podría dar paso a una evolución en el 2012. Botnets grandes como «DNS Changer» y el «Coreflood» se pusieron fuera de línea de manera permanente. También durante el año pudimos ver muchos rootkits (TDSS) avanzados de 64-bits, el código fuente se filtró por los botnets Zeus y SpyEye y actividad constante de parte de los hacktivistas Anonymous y Lulz sec con lo cual aumentaron su perfil y pusieron fuera de línea a los principales bancos y amenazaron con ir tras la infraestructura crítica.

Muchos de estos eventos fueron previstos en el 2010 por el equipo FortiGuard en sus “Top 5 Security Predictions for 2011,” mientras que otros, como la legislación referente al encarcelamiento potencial por parte de las autoridades a aquellos individuos que almacenaran códigos maliciosos en sus sistemas informáticos.

2012 promete ser aún más preocupante. Después de mirar en la bola de Cristal “FortiCrystalball” de este mes, los laboratorios FortiGuard detectaron ocho tendencias de seguridad de red que podrían suceder el próximo año. En resumen, los laboratorios están prediciendo un aumento en el malware para móviles para ser exactos con nuevos gusanos y polimorfismo, la represión creciente en las operaciones de redes que ejecutan lavado de dinero, y una renovada colaboración exitosa entre el gobierno y el sector privado, los descubrimientos de vulnerabilidades explotables SCADA, un aumento en ataques patrocinados, y hacktivistas Anonymous «usando sus poderes para el bien sobre el mal».

Ransomware

Pasados los años, los laboratorios de FortiGuard han sido testigo de la evolución y el éxito del «ransomware» ( es una infección que mantiene un dispositivo de «rehén» hasta que se paga o realiza un «rescate» mediante el intercambio de importantes sumas de dinero para su liberación, algo así como un secuestro para celulares). El Malware para dispositivos móviles que utilizan exploits también se ha observado, junto con trucos de ingeniería social que llevan a la raíz de acceso del dispositivo infectado. Con acceso a la raíz viene un mayor control y privilegios de alto nivel, adecuado para los gustos del ransomware. FortiGuard predice que los equipos van a ver los primeros casos de ransomware en un dispositivo móvil en el próximo año y lo más seguro es que sea Android.

Gusanos dentro de Android

FortiGuard predice que el malware que será capaz de propagarse rápidamente de un dispositivo a otro, para el sistema operativo Android. A diferencia de Cabir, el primer gusano descubierto en 2004 para Symbian, para los desarrolladores de malware de Android es probable que no sea a través de Bluetooth o al sincronizar la computadora para infectarse debido a que su rango de distribución es limitado. En cambio, el equipo cree que la amenaza provendrá ya sea de cualquier mensaje SMS envenenado que incluya algún enlace que contiene al gusano o a través del enlace o infección mediante las redes sociales, como Facebook y Twitter así que cuidado con los mensajes que te envíe «tu novia».

Polimorfismo ¿Quieres una galletita?

No se puede negar que el malware basado en Android se ha vuelto más complejo y diverso. En el último año los laboratorios FortiGuard han visto que el malware para Android utiliza la encriptación, explosivos integrados, detección de emuladores e implementación de botnets. Pero lo que todavía no hemos visto es un ejemplo de polimorfismo en acción. El polimorfismo es lo que permite al malware mutar automáticamente, por lo que es extremadamente difícil de identificar y por lo tanto de destruir. El equipo ya ha encontrado polimorfismo en los teléfonos Windows Mobile y cree que es sólo cuestión de tiempo antes de que el malware aparezca en los dispositivos Android, así que preparate para los virus que evolucionan en tiempo real.

Money mulas o “Mulas de dinero” «Drops»

Restricción sobre lavado de dinero basado en Internet, están compuestas por individuos terceros que transfieren el dinero de forma electrónica de una persona o un servicio a otro, lo que ilegitima los precedentes de pagos, son los componentes críticos para el lavado de dinero y el éxito de la operación contra el fraude. Utilizando los servicios anónimos de transferencia de fondos, las redes humanas y paraísos seguros de pagos sin precedentes, los ciber criminales han operado con impunidad durante años. ¿Cómo atrapar a alguien cuando ni siquiera se sabe dónde están ubicados? FortiGuard cree que esto va a cambiar en el 2012. Quizás, la reciente detención de Pavel Vrublevsky CEO de ChronoPay sobre el hackeo a la página web de Aerfolot para impedir la compra de entradas por parte del público, es un buen ejemplo.

Relaciones Públicas-Privadas en materia de seguridad

Fortinet cree que gran parte de las inhibiciones de las botnes en el 2012 será con la ayuda de la Agencia de Defensa de Investigación Avanzada de Proyectos (DARPA) por sus siglas en inglés, la iniciativa pública de la defensa. A DARPA le fue asignada recientemente $188 millones de dólares de presupuesto y planea utilizar parte del dinero en iniciativas para construir un equipo de defensa cibernética en el sector privado. Con el movimiento reciente, es probable que en el 2012 vayamos a empezar a ver relaciones similares en todo el mundo «menos en México».

Peligro para SCADA

Supervisión, Control y la Adquisición de Datos, SCADA por sus siglas en inglés, han sido una constante preocupación porque a menudo están conectados a la infraestructura crítica, tales como son las redes eléctricas e hidráulicas por lo tanto esto podría traer graves consecuencias si alguna vez es violada. La realidad es que hoy los sistemas de infraestructura crítica no siempre operan en un circuito cerrado. La nueva interface de los dispositivos (HMI) humano-máquina que interactúan con estos sistemas están siendo desarrollados por una serie de diferentes fabricantes de software y de hardware, y muchos disponen de interfaces Web para registrarse. El equipo de FortiGuard ha visto históricamente que las interfaces basadas en la red que interactúan con los sistemas back end muchas veces puede ser evitadas. Aún más preocupante es la migración a servicios basados en la nube SCADA. Esto permite el almacenamiento de datos y el control potencial de los sistemas críticos en un servidor de nube pública de ahí la preocupación de seguridad. Grupos como Anonymous ya han encontrado una variedad de vulnerabilidades basadas en la Web simplemente seleccionando los objetivos y alterando el código. En 2012,una serie de vulnerabilidades SCADA que serán descubiertas y explotadas con consecuencias potencialmente devastadoras.

Crimen como un Servicio

¿Quieres tirar la página del gobierno un ratito? El equipo FortiGuard habla a menudo del crimen como un Servicio (CaaS), que es tal como el Software as a Service (SaaS), pero en lugar de ofrecer servicios legales y útiles, los criminales ofrecen servicios ilegales y perjudiciales, como lo son las infecciones masivas a computadoras, mediante el envío de spam o incluso lanzando ataques DDOS. Si tienes el dinero, hay una buena probabilidad de poder encontrar un proveedor CaaS para ayudarte. Lo que FortiGuard ve en evolución para el 2012 es que en lugar de contratar a un equipo CaaS para ataques escondidos, se van a tener ataques más estratégicos dirigidos a las empresas, gobierno y a los individuos. Este ámbito incluye el patrocinio estatal o corporativo. Es cierto que esta predicción será difícil de controlar.

Hacking como una «Buena Causa»

Anonymous comenzó a usar su poder para «el bien». El caso en cuestión, es como han amenazado recientemente en desenmascarar a los miembros de cárteles de drogas mexicanos y recientemente ayudaron a las autoridades a detener una red de pornografía infantil. FortiGuard espera ver más «acciones de justicia hacktivista» a lo largo del 2012, junto con una mezcla de ataques que rodean o cruzan la línea de lo correcto.

Leave a Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.