Con tantos hackeos a la vista, desde Target en diciembre hasta Snapchat en Año Nuevo, cabe preguntarse qué amenazas de seguridad marcarán tendencia en 2014 para desde ya tomar las precauciones de lugar. McAfee Labs, a través de su servicio Global Threat Intelligence, ha determinado siete puntos a tomar en cuenta, enumerados en su reporte anual de predicciones:
- Malware móvil. ¿Qué suele haber detrás de hackeos y robo de información como el perpetrado contra Target? Malware. En 2014 la principal amenaza en este aspecto será malware móvil, sobre todo para la plataforma Android, donde se registró un aumento de 33% en la cantidad de muestras nuevas surgidas en los últimos dos trimestres de 2013. Malware nuevo dirigido a PCs, en contraste, tuvo un crecimiento nulo en esos trimestres. Tomando en cuenta la constante migración de empresas y consumidores hacia el espacio móvil, McAfee advierte de la posible proliferación de ransomware dirigido a equipos móviles, ataques dirigidos a las vulnerabilidades en las comunicaciones de campo cercano (NFC) y ataques que dañan las aplicaciones válidas para expropiar datos sin ser detectados.
- Monedas virtuales y cibercrimen. McAfee y otras empresas de seguridad llevan meses advirtiendo del vínculo entre monedas virtuales tipo Bitcoin y actividades de cibercrimen, siendo el de Silk Road uno de los casos más notables. La clave aquí es la infraestructura de pagos anónima y sin reglamentar que ofrecen a los usuarios, algo a lo cual los ciberdelincuentes sacan ventaja para hacer ventas de sustancias o equipos ilegales y también para extraer dinero de manera subrepticia. Como ejemplo de esto último, a finales de 2013 se vio el caso de CryptoLocker, un ransomware que exigía pagos en Bitcoin a sus víctimas. McAfee prevé en su informe que estas monedas virtuales seguirán habilitando y acelerando generaciones nuevas de ransomware.
- Ataques sigilosos difíciles de detectar y detener. Hay un todos contra todos en la lucha contra la ciberdelincuencia, con participación a partes iguales de bandas de delincuentes y actores estatales. McAfee Labs prevé que en este escenario habrá amplia adopción de técnicas de evasión avanzadas, entre ellas el despliegue de ataques preparados para entornos aislados, los cuales no se implementan completamente hasta que verifican que se encuentran directamente en un dispositivo sin protección. Otras formas de ataque incluirán programación orientada a retorno, una forma de ocultar malware en aplicaciones legítimas que en consecuencia se comportan en forma malintencionada, y ataques avanzados dirigidos a infraestructura pública y privada.
- Ataques sociales. Flurry reporta que en 2013 el uso de aplicaciones de comunicación y de corte social aumentó 203%, por tanto no es de extrañar que McAfee Labs espere ver en 2014 más ataques que se aprovechen de las características de estas plataformas, ya sea para capturar contraseñas o tomar datos del usuario respecto a su ubicación y actividad comercial. La información que se comparte a través de las redes sociales bien sirve para hacer publicidad dirigida o para algo peor: perpetrar delitos en el mundo virtual y/o real. Ya sea en forma directa o a través de terceros, las empresas emplearán cada vez más “ataques de reconocimiento” para recopilar información valiosa de los usuarios y organizaciones que les entregue ventajas tácticas y estratégicas.
- Ataques a sistemas de escritorio por vulnerabilidad del sistema operativo. Aunque las ventas de los sistemas de escritorio están en baja, registrándose en 2013 una reducción de 10% respecto a 2012 según Gartner, McAfee advierte que pueden venir nuevos ataques por vía del sistema operativo. Para este año se prevé que los ataques nuevos para PCs y servidores aprovecharán las vulnerabilidades de aplicaciones en HTML5, que permite que los sitios Web cobren vida con interacción, personalización y funciones sofisticadas para los programadores. El informe señala que los ciberdelincuentes apuntarán cada vez más a las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS.
- Herramientas para combatir amenazas de seguridad. McAfee prevé que ante el panorama cambiante de amenazas las empresas tomarán la decisión de adoptar sistemas de análisis de seguridad de grandes volúmenes de datos para satisfacer los requisitos de detección y rendimiento. Para 2014 los proveedores de seguridad seguirán agregando nuevas herramientas de servicios de reputación de amenazas y análisis que permitirán identificar amenazas sigilosas y persistentes en forma más rápida y precisa de lo que se puede lograr hoy con las tecnologías básicas de “listas negras” y “listas blancas”.
- La nube será aprovechada por ciberdelincuentes. La nube ofrece numerosas ventajas de almacenamiento y demás, y de paso provee un entorno más a hackers y ciberdelincuentes para hacer de las suyas. McAfee advierte que estos grupos buscarán más formas de vulnerar los hipervisores ubicuos que se encuentran en todos los centros de datos, la infraestructura de acceso y comunicaciones multiempresa que está implícita en los servicios en nube y la infraestructura de administración que se emplea para aprovisionar y supervisar los servicios en nube a gran escala. Como carecen de la fuerza necesaria para demandar medidas de seguridad alineadas con sus necesidades organizacionales, las empresas pequeñas que adquieren servicios basados en la nube seguirán luchando con los riesgos de seguridad que no están cubiertos en los contratos de usuario y procedimientos operativos de los proveedores de nube.