Los peligros que acechan a los usuarios de correo electrónico, transacciones bancarias online y el internet en general son variados y prolíficos, desde virus y spam hasta engaños, phishing y robo de identidad. A nivel de infraestructuras de TI y seguridad, los peligros son aún mayores, pues además de los virus y demás incordios existen métodos de ataque que permiten infiltrar sistemas, robar datos e incluso tomar control de esos sistemas para cometer fechorías a mayor escala.
Esto y más se ha visto a lo largo de los años, y en cada ocasión se añaden elementos nuevos, siendo el ciberactivismo uno a tomar en cuenta. Dutrante 2011 aumentaron la cantidad y frecuencia de ataques institucionales a manos de grupos como Anonymous, cuyas acciones se vieron exacerbadas por grupos físicos de inconformes e indignados que protestaron acremente contra las autoridades establecidas en prácticamente el mundo entero.
Si este fue el panorama que dominó en 2011, ¿qué nos espera para 2012? McAfee, una reconocida compañía de seguridad informática, señala en un informe algunas tendencias que podrán verse a lo largo de 2012 y más allá según un análisis de McAfee Labs lo ocurrido en 2011 y las circunstancuas imperantes en la industria de la seguridad. Se trata de predicciones que no necesariamente se van a materializar pero que dan una idea de por donde vendrían los ataques para así tomar las precauciones de lugar.
En primer lugar, McAfee nota que hay una tendencia entre distribuidores de malware, rootkits y bootkits a atacar a los sistemas a nivel de hadware y no de software, y esto obedece en parte a los avances observados en la seguridad que integran los sistemas operativos, que hasta hace poco constituían el medio ideal de ataque. Por otro lado, los ataques son cada vez más sofisticados y tienen objetivos más específicos, muchas veces con intereses políticos y monetarios de por medio, y un ataque al hardware asegura un mayor control de los sistemas.
Mayor control de los sistemas se traduce en una escala mayor de daños porque hay una serie de rootkits y bootkits que burlan la arquitectura de seguridad implementada, dejando campo libre a quienes manejan esos recursos para que controlen el sistema a su antojo y hagan cualquier cosa. Por este motivo McAfee ve con preocupación una tendencia que inició el año pasado y que concierne a infraestructuras de utilidad pública, como son agua, electricidad y combustibles. En Estados Unidos, Georgia y otros países se vieron sabotajes a ese nivel, y lo que observa McAfee es que a nivel de sistemas estas estructuras no cuentan con una arquitectura especializada de seguridad. Por lo común se usan hardware y software no especializado, y eso es algo de lo que se pueden aprovechar quienes tienen intención de hacer daño. Esta clase de ataques bien puede constituir los cimientos de una ciberguerra de proporciones desconocidas.
Por otro lado, el ciberactivismo, liderado por grupos como Anonymous, puede tomar aún más fuerza en este año e incluso buscar la forma de integrarse con movimientos físicos de protesta que se han venido manifestando a través de las redes sociales. En el caso particular de Anonymous, lo que viene siendo el grupo base deberá redefinir su rol o bien puede desaparecer tan solo para ser sustituido por alguna otra fuerza. McAfee predice que los movimientos de ocupación del tipo “Occupy Wall Street” pueden tener su contraparte cibernética con grupos que ahora se hacen llamar Anonymous y que bien pudieran cambiar su nombre a “Cyberoccupiers”.
En adición a las prácticas de phishing y los engaños que suelen llegar hasta las bandejas de correo electrónico, los usuarios de servicios móviles deberán cuidarse de la instalación subrepticia de software en sus teléfonos que permiten acceso no solo a data confidencial, sino que permiten hacer transacciones remotamente sin levantar sospechas, recibiendo el usuario tremenda sorpresa cuando recibe su estado de cuenta. Adicional a esto, está la práctica cada vez más extendida de usar falsos certificados de autenticación que hacen un magnífico trabajo de hacer creer a sus víctimas que están en un ambiente seguro.
Spam, ahora un tanto legitimizado, spear phishing (robo de datos enfocado en empresas y organizaciones) y publicación de datos confidenciales de figuras públicas (robados, por supuesto) señala McAfee en su informe, que puede verse en http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2012.pdf (en inglés).