Inicio >> noticias >> 2017 >> Predicciones de seguridad cibernética de Avast para 2017.

Predicciones de seguridad cibernética de Avast para 2017.

En 2017, la sofisticación de la tecnología, las estrategias y los métodos empleados por los ciberdelincuentes continuarán a un ritmo acelerado.

El crecimiento explosivo de los dispositivos móviles personales, el enorme cambio hacia las aplicaciones en la nube y el creciente impacto del Internet de las Cosas (IoT) en el último año ha sentado el escenario para un paisaje de amenazas complejo y desafiante en 2017.

Los ciberdelincuentes han estado ocupados explorando viejas vulnerabilidades y desarrollando nuevas formas de amenazarnos en línea. Anticipamos que 2017 verá continuar esto a una velocidad acelerada. A medida que aumenta la educación y la conciencia de las amenazas, aumenta la sofisticación de la tecnología, las estrategias y los métodos empleados por los criminales para mantenerse por delante de los buenos.

Predicciones de seguridad cibernética de Avast para 2017

Aquí están nuestras mejores selecciones de nuevas y emergentes amenazas de ciberseguridad.

El año de 'Ransomware para Dummies'

2016 puede haber sido coronado el "Año de Ransomware", pero ya está configurado para perder su corona hasta 2017, porque ahora es más fácil que nunca desplegarse en cualquier sistema operativo, incluyendo móviles. Avast ha descubierto más de 150 nuevas familias de ransomware en 2016, y eso fue solo para el sistema operativo Windows. Esperamos que este número se incrementará por el creciente número de programas de ransomware de código abierto alojados en GitHub y foros de hacking. Estos programas están disponibles gratuitamente para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente.

Incluso si el aspirante a ciberdelicuente no tiene las habilidades para crear su propio malware de código libre, esto ahora también puede ser fácilmente subcontratado. Ya existe un modelo RaaS (Ransomware como un servicio), que proporciona ejecutables de ransomware generados automáticamente para cualquier persona que quiera enriquecerse infectando a víctimas potenciales (por ejemplo, Petya, RaaS, Ransom32). La conclusión es que la creación o la compra de su propio ransomware nunca ha sido más fácil. Así que el rescate está aquí para quedarse y se espera que sea un problema aún mayor en 2017.

El auge de la "propagación o pago" del ransomware.

Existe una tendencia emergente de los ciberdelincuentes que piden a sus víctimas que difundan o propaguen la infección de ransomware si no pueden pagar a cambio de recuperar sus datos encriptados. Mientras, tradicionalmente, el ransomware ha visto a las víctimas obligadas a pagar o perder sus propios datos, vemos el aumento de nuevas ofertas, donde el usuario tendría la opción de difundir y propagar la amenaza o pagar el rescate.

Las víctimas ya infectadas se les ofrece la oportunidad de restaurar sus archivos personales si ayudan activamente a la propagación del ransomware. Esto podría ser particularmente provechoso si un usuario infectara la red de su compañía. Obviamente, una Pyme o una empresa infectada es mucho más rentable para los operadores de ransomware que un solo usuario privado.

La vulnerabilidad de Dirty COW utilizará la ingeniería social para apuntar a los dispositivos IoT

Dirty COW es una vulnerabilidad de escalamiento de privilegios en el kernel de Linux, que permite al atacante pasar por alto el marco de permisos para escribir sobre el código de sólo lectura original. Aunque se sospecha que esta vulnerabilidad ha existido desde hace nueve años, sólo recientemente hemos comenzado a ver que se utiliza para explotar dispositivos que antes se pensaba que no se podían instalar.

Considerando el número significativo de dispositivos Linux y Android construidos con este kernel de Linux, combinado con su uso en gran cantidad de pruebas creadas por los investigadores de todo el mundo para probar en varios entornos Linux, podemos ver cómo hemos llegado a un punto de inflexión. Esperamos que estos sean mal utilizados por los criminales para tener acceso root a varios dispositivos, lo que les permite controlar esos dispositivos sin que el usuario ni siquiera lo sospeche.

Los ciberdelincuentes podrían explotar estos dispositivos con esta vulnerabilidad para acceder a casi todo lo que quieran, incluyendo bases de datos de aplicaciones de redes sociales y acceso completo a dispositivos internos. También permitiría a los gobiernos y a las compañías forenses acceder a dispositivos que anteriormente no podían.

En 2017, esta vulnerabilidad se extenderá a través de tácticas de ingeniería social, engañando a los usuarios desprevenidos para que instalen las aplicaciones maliciosas que permitirán que Dirty COW se ejecute.

Exposición de sus datos personales a través de 'Doxing'

El ransomware es común hoy en día al igual que la eliminación de archivos si no pagas el rescate lo suficientemente rápido. La amenaza de cifrado de ransomware y eliminación de archivos puede minimizarse mediante la sólida protección contra malware, la higiene del correo electrónico y las copias de seguridad offline habituales. Una copia de seguridad de este tipo puede restaurar los archivos si la protección falla y termina con archivos cifrados o eliminados.

Pero ¿qué pasa si los ladrones también se descargar una copia de sus valiosos archivos (correos electrónicos privados, fotos, historial de mensajería instantánea, contratos de empresa, cheques de pago, etc.), y entonces amenazan con publicar y exponer estos archivos en línea si no paga? Esta técnica se llama doxing; Se ha utilizado en ataques de piratería informática en los que se han penetrado sistemas. Mientras que hasta la fecha, sólo la prueba de concepto de inclusiones de capacidades de doxing se han visto en ransomware, predecimos que veremos más y más de este tipo de extorsión en 2017.

Los dispositivos de IoT esclavizados crecen en 2017.

Con el crecimiento de la casa conectada, y el ritmo acelerado de las ciudades inteligentes y lugares de trabajo, todo, desde los coches conectados a los routers, monitores de vídeo a los termostatos son más vulnerables a los ataques que nunca.

Piense en su propia casa: routers, cámaras IP, DVR, coches, consolas de juegos, televisores, monitores para bebés y muchos otros dispositivos IoT podrían ser fácilmente dirigidos simplemente abusando de credenciales de inicio de sesión predeterminadas u otras vulnerabilidades bien conocidas. En 2016, hemos visto grandes botnets construidos a partir de estos dispositivos confiados que se utilizaron para la minería cripto monedas, spam o ataques DDoS (por ejemplo, la reciente botnet Mirai). Predecimos que el número de botnets que pueden esclavizar dispositivos IoT continuará creciendo en 2017 a medida que aumente el número de dispositivos vulnerables a la explotación.

El crecimiento en wearables también presenta un desafío creciente. No sólo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad a los edificios o como una forma de rastrear las actividades para que el tiempo se utilice eficientemente, sino que también crean nuevas vulnerabilidades potenciales. Al igual que cualquier otro dispositivo, los wearables se ejecutan en el software, y el software puede ser vulnerable a los ataques. Como Wear Your Own Device (WYOD) se convierte en una extensión cada vez más común de los comportamientos BYOD, los wearables simplemente representan mayores oportunidades de ataque.

En esencia, cada dispositivo extra conectado que entra en la casa o el lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está en su lugar y que está siendo supervisada, las acciones inmediatas más importantes para las familias y las empresas por igual se centran en formarse sobre los riesgos de seguridad que plantean los dispositivos conectados y mantener el firmware del dispositivo actualizado.

Los routers utilizados en nuestros hogares, y en la mayoría de las empresas, para conectar esta plétora de dispositivos a Internet son el componente más crítico aquí. El proceso de actualizar el firmware para mantener el ritmo de las amenazas es inadecuado e insostenible. El router necesita evolucionar en 2017 para ser un enrutador inteligente, ya que es la puerta de entrada a todos sus dispositivos conectados y un posible eslabón débil en la cadena que permite a los criminales piratear su casa inteligente.

En un futuro muy cercano, los ISP o proveedores de servicios de Internet, líderes harán el cambio a las plataformas inteligentes del router que incorporan la seguridad por diseño para seguir el paso a las amenazas, y que también sean capaces de entregar nuevos tipos de servicios a sus clientes.

El aprendizaje de la máquina está aquí - ahora los malos podrían tenerlo

Con el debido respeto a William Gibson, una certeza que muchos expertos predicen es el aprendizaje de la máquina como una tendencia para 2017. Para aquellos de nosotros en el extremo de la seguridad de TI, el futuro ya está aquí. Durante varios años, Avast ha estado utilizando el aprendizaje automático como un componente esencial para ofrecer protección contra amenazas emergentes y en evolución.

Los "buenos" utilizan AI (Inteligencia Artificial) para defender y proteger. Sin embargo, hemos visto que las primeras batallas de seguridad cibernética AI vs AI ocurren en el laboratorio. La disponibilidad de computación y almacenamiento de bajo costo, junto con la disponibilidad de algoritmos de aprendizaje de la máquina y el código de IA, es probable que vea el despliegue ofensivo cada vez más regular de la IA de los malos. Esta es una predicción que esperamos que empuje más allá de 2017.

 

Fuente: Ondřej Vlček (blog.avast.com)

Ondřej VlčekOndřej Vlček es Vicepresidente Ejecutivo de Avast y Gerente General de la Unidad de Negocios del Consumidor y también es el Director de Tecnología de la Compañía. El Sr. Vlček fue nuestro Director de Operaciones por más de dos años, desde 2014 y antes de eso, a partir de 2007, fue nuestro Director de Tecnología. Ondřej Vlček se unió a nosotros como desarrollador de software en 1995, y fue nombrado desarrollador jefe en 2003, cuando formó parte del equipo que desarrolló nuestro primer programa antivirus para Windows. El Sr. Vlček tiene una M.S. en Matemáticas de la Universidad Técnica Checa en Praga.