Ciberseguridad: ¿Qué podemos esperar para el segundo semestre de 2017?

0
1636

Nuestro artículo sobre Predicciones de Seguridad 2017 se tituló “El año de la rendición de cuentas”. En éste, se revisaron las tendencias de seguridad del 2016 y establecimos que “si no se hace algo, existe un verdadero riesgo de desestabilizar la emergente economía digital. La necesidad por rendir cuentas en todos los niveles es urgente y real”. La primera mitad del 2017 ha demostrado que existe una preocupación por la ciberseguridad como nunca antes. Los nuevos ataques se están construyendo sobre las bases de la misma tecnología y sobre los éxitos alcanzados por los cibercriminales en los últimos dos años, pero ahora son más inteligentes y sofisticados. Echemos un vistazo a algunas amenazas que habíamos destacado en nuestro informe de predicciones 2017.

Shadownet

El verano pasado, vimos el lanzamiento del ataque de denegación de servicio (DDoS) más grande de la historia, el cual utilizó un shadownet basado en el Internet de las Cosas (IoT), un término que usamos para describir los botnets en el IoT que no pueden ser vistos o medidos a través de herramientas convencionales. El shadownet Mirai se desarrolló usando millones de dispositivos vulnerables del IoT para dejar sin servicio a una gran porción del Internet. Si bien sus efectos no tuvieron precedente, anticipamos que Mirai no era un fin en sí mismo, sino que fue lanzado principalmente para probar sus capacidades. Y estábamos en lo correcto.

El ransomworm Hajime es el sucesor de Mirai. Si bien tiene el mismo fundamento básico, es significativamente más sofisticado. Como el Mirai, Hajime se enfoca en el IoT, pero también funciona sobre más plataformas. Actualmente, este ransomworm se apoya en cinco diferentes plataformas, incluyendo un conjunto de herramientas con tareas automatizadas, y mantiene listas dinámicas de contraseñas que pueden ser actualizadas de forma remota.

Otro botnet del IoT que surgió recientemente es llamado Persirai, el cual tiene como objetivo las cámaras IP de Internet. Persirai utiliza una contraseña que aprovecha la vulnerabilidad para ejecutar comandos de autenticación. Este es otro ejemplo de un “exploit caliente” ya que una vez que una cámara IP ha sido infectada, inicia el ataque a otras explotando una vulnerabilidad de día-cero, la cual se hizo pública apenas hace unos meses.

Ransomware

Como los shadownets basados en el IoT, el ransomware también se está volviendo más inteligente. Hemos empezado a ver la solicitud de rescate por servicios de alto valor, ya no sólo por la codificación de datos. Para ir un paso delante en esta curva, las empresas necesitan empezar ahora a identificar y documentar todos sus activos digitales, incluyendo los servicios.

Una vez que el proceso se automatiza, los criminales cibernéticos no se limitarán a atacar industrias específicas. Mientras algunos piensan que el WannaCry fue un ataque de ransomware dirigido, lo vemos como un incendio forestal incontrolado que destruyó todo a su paso. Pero como Mirai, WannaCry era una versión beta. Petya, que le pisaba los talones, pudo haber tenido un impacto mínimo, pero era una variante mucho más sofisticada del ransomworm original WannaCry.

Además de atacar industrias con enormes ramificaciones sociales, también hemos visto el incremento de micro ataques, los cuales ahora son posibles gracias a amenazas automatizados y más inteligentes. ¿Cuánto estaría dispuesto a pagar para recuperar el acceso a su laptop, su Smart TV o el sistema de seguridad de su casa? El modelo de ransomware es efectivo y continuaremos viendo más de este tipo de ataques conforme las técnicas de evasión sean mejoradas y refinadas.

Rendición de cuentas de los fabricantes del IoT

Simplemente, los dispositivos del IoT y la infraestructura complican el problema ya que introducen más plataformas dentro de la ya saturada red. Debido a que tienden a ser más portátiles, también crean una nueva pesadilla de administración cuando se trata de parcharlos. Y como son demasiados los dispositivos del IoT que tienen software y protocolos de comunicación de codificación fija dentro de éstos, solamente existen unos cuantos parches que se pueden aplicar a los sistemas vulnerables porque muchos de ellos simplemente no pueden recibir parches.

Ahora, los fabricantes se encuentran en la etapa temprana para poder abordar este problema, lo que significa que están inundando el mercado con propuestas para su estandarización. La confusión y la competencia provocan dificultades incluso para poder etiquetar apropiadamente a los dispositivos del IoT en cuanto a los niveles de seguridad o en la forma en cómo los consumidores pueden protegerse mejor a sí mismos, a sus dispositivos o a su información. Sin embargo, el reloj sigue avanzando, ya que el próximo paso es exigir que los fabricantes se hagan responsables de la venta de soluciones de seguridad que puedan ser aprovechadas fácilmente.

Conclusión

La tecnología está haciendo nuestra vida más fácil. Tenemos acceso a niveles de información sin precedente, recursos, redes sociales y entretenimiento al alcance de nuestra mano, las 24 horas del día. Mucha de nuestra dependencia en esta tecnología se ha vuelto invisible, desde sistemas de control de tráfico hasta dispositivos médicos o aplicaciones que nos permiten realizar y monitorear transacciones financieras. Mientras nuevos tipos de dispositivos conectados ofrezcan estos valiosos servicios, se irán entretejiendo dentro de un ecosistema cada vez más complejo de información, dispositivos, aplicaciones y servicios del que nos volveremos más dependientes cada día.

Las amenazas se están agravando a velocidades digitales, mientras que las resoluciones, como el desarrollo de resguardos de seguridad de los fabricantes dentro de sus productos, están ocurriendo a paso de tortuga. Necesitamos empezar a construir seguridad dentro de las herramientas y sistemas de día-cero. También debemos alinearnos de forma que podamos ver y combatir efectivamente al nuevo cibercrimen. Y también debemos adoptar procedimientos y tecnologías integradas, colaborativas y automatizadas de extremo a extremo que nos ayuden a visualizar y proteger nuestros valiosos recursos mientras nos movemos a lo largo y ancho de la expandida red digital.

Por: Derek Manky – Estratega de Seguridad Global de Fortinet