Las tendencias de seguridad informática para 2014

Los móviles serán prioridad en 2014.
Los móviles serán prioridad en 2014.
Los móviles serán prioridad en 2014.

La evolución de la seguridad informática va a un paso abrumador. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el próximo año no será una excepción. Varias empresas de infosec publicaron sus predicciones y tendencias para el próximo año para informar sobre lo que se viene en 2014.

El secuestro digital

De acuerdo con Blue Coat, las extorsiones por ‘ransomwear’ o secuestro de datos aumentarán durante 2014. Los investigadores de la compañía dicen que la complejidad y la cantidad de código malicioso que cifra la información del usuario para pedir una recompensa está aumentando considerablemente. Y así como en el secuestro en vida real, no hay ninguna garantía de que los criminales suelten la información después del pago.

Por lo tanto, Blue Coat recomienda no hacer los pagos, ya que eso tiene dos efectos devastadores. Al tener más recursos, los criminales podrán desarrollar programas más complejos y con más recursos, el problema crecerá. Y, como ya mencionamos, no hay ninguna garantía que el pago resulte en la recuperación de la información.

Es recomendable no hacer pagos por la información

Ya se han presentado varios casos de ‘ransomwear’. En Estados Unidos se propagó un troyano llamado Cryptolocker que cifra toda la información del usuario y pide un pago realizado en bitcoin. Como esa moneda digital está totalmente cifrada, es imposible hacer un rastreo posterior. El código malicioso estaba escondido detrás de un enlace que supuestamente rastreaba la ruta de un paquete navideño.

ESET también ha visto casos de este tipo en Latinoamérica. En México, por ejemplo, se presentó el caso de Multilocker, un programa que funciona de manera similar al mencionado anterior. El país mexicano ha sido el más afectado, pero hay que tener en cuenta que apenas estamos viendo los primeros casos y, como advierten las compañías de seguridad, habrá un aumento considerable del secuestro digital durante los próximos años.

Aumento de APT

Las ‘advanced persistent threats’ (APT, amenazas avanzadas y persistentes) son programas que tienen un solo objetivo muy complejo. Hemos visto varios casos de este tipo de ataques, que aprovechan las vulnerabilidades de ‘día cero’ (esas que todavía no son conocidas por los desarrolladores de software o los programas de defensa) para robar información. Este tipo de código malicioso normalmente es desarrollado por grupos de hackers, y tiene la misión de hacerle daño a una organización en especial o de robar un tipo específico de información.

A diferencia de los virus o troyanos tradicionales que buscan masividad, las APT quieren pasar sigilosamente y permanecer en los sistemas por mucho tiempo.

Las organizaciones tienen que hacer sus pruebas de penetración, además de tener la inteligencia de revisar sus sistemas para garantizar su integridad. De acuerdo a una investigación de Verizon citada en el comunicado de Blue Coat, el 78% de las violaciones toman semanas, meses y hasta años en ser detectadas.

El 78% de las violaciones toman semanas, meses y hasta años en ser detectadas

Este tipo de ataques complejos irán en aumento a medida que los países –con sus bastos recursos– empiecen a usar la informática de forma ofensiva. Lo hemos visto con China, Estados Unidos e Israel. El país oriental tiene un edificio que ha sido identificado como el centro de hackers del país, donde se robaría información confidencial de muchas empresas occidentales. Por su parte, Estados Unidos e Israel fueron señalados como los desarrolladores del Stuxnet, código que se infiltró en las instalaciones nucleares de Irán.

Además del peligro que presentan los países, también hay grupos de piratas informáticos que se dedican a robar información de las grandes empresas de tecnología. Según ESET, Facebook perdió la información de 6 millones de usuarios, mientras que Twitter vio 250.000 cuentas comprometidas.

Y lo peor de todo es que las APT combinan varias formas de ataque. Usan la ingeniería social para conseguir las credenciales de un sistema, o atacan a un socio de negocio más pequeño que tenga medidas de seguridad más laxas para saltar de un sistema a otro. Todo este tipo de combinaciones muestran que la defensa contra las APT necesita debe ser un esfuerzo de industria, en el que se comparta información y se ayude al prójimo.

Poner el negocio primero

Gartner dice que el presupuesto invertido en detección y reacción de ataques informáticos incrementará de 10% a 75% en los próximos seis años. Sin embargo, justificar estas inversiones ante el negocio será cada día más difícil.

Anteriormente, los departamentos de TI razonaban que los beneficios eran cualitativos. Es difícil justificar cómo la defensa de los datos puede generar un retorno positivo en cifras exactas. Sin embargo, ya hay métodos como ROSI (Return Over Security Investments, retorno de inversiones en seguridad) que buscan alinear las inversiones con las prioridades del negocio.

MDM y BYOD

Estas siglas se volverán más importantes. A medida que vayan entrando más dispositivos móviles a las organizaciones, será más complicado gestionarlos adecuadamente. Habrá más plataformas a medida que Windows Phone se convierta en una opción viable, y el número de aplicaciones solo crecerá. Eso representa un reto para los encargados de la tecnología de una empresa.

Los celulares y las tabletas ya son partes fundamentales de la productividad de varios empleados. Y por su naturaleza móvil, pasarán gran parte del tiempo conectados fuera de la red. Eso genera más peligros porque los equipos se salen del perímetro seguro de la organización, y cuando vuelvan a ingresar pueden traer consigo algún tipo de código malicioso. Por otro lado, si el usuario usa su móvil para acceder información confidencial, hay que tener medidas adecuadas para que proteger los datos.

Eso genera más peligros porque los equipos se salen del perímetro seguro de la organización

Como si eso no fuera poco, también hay que tener en cuenta las apps móviles. En el futuro, seguramente veremos más ataques en contra de las plataformas móviles. Todavía se mantiene la recomendación de evitar las apps que vengan de fuera de las tiendas oficiales.

La gerencia de TI tendrá que gestionar adecuadamente las aplicaciones. Porque, aunque duela decirlo, se presentan casos de empleados que se roban información. Por lo tanto, hay que protegerse frente a esas apps que puedan compartir archivos en la nube o sacar datos confidenciales de la empresa.

Afortunadamente existen varias soluciones de software que buscan solucionar este tipo de problemas. AirWatch, Citrix Xen Mobile o BlackBerry Enterprise Server 10. Estas herramientas permiten proteger los dispositivos y controlar el tipo de contenido en ellos. Acá tentemos una guía de como proteger los equipos móviles de su empresa.

¿Cuáles creen que son las tendencias en infosec para el 2014?

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

Archivos