Fortinet anuncia las principales amenazas para el 2014

(América Latina) Fortinet junto a su laboratorio FortiGuard, dieron a conocer las predicciones de amenazas para el año 2014. Según la firma, dentro de las 10 principales amenazas, se incluye el malware Android, migrando a sistemas de control Industrial; cibercriminales batallando en lo profundo de la Web; y nuevas amenazas apuntando a los equipos del hogar.

A continuación Fortinet destaca las tendencias y sus predicciones:

• Expansión del malware Android a sistemas de control industrial, automatización del hogar y consolas de juegos: Mientras las ventas de dispositivos móviles posiblemente se estabilicen en los próximos años, a los desarrolladores de Android se les ha encargado la tarea de encontrar mercados no abordados hasta ahora por el sistema operativo de Google. Predecimos que el próximo año veremos las primeras instancias de malware en estos nuevos tipos de dispositivos, específicamente alrededor de los que incluyen sistemas ICS/SCADA.

• La encripción no cambiará, pero el uso de la Encripción aumentará: A pesar de la intensa publicidad que rodea a las súper computadoras o computadoras quantum, no se espera que los algoritmos de encripción y criptografía cambien el próximo año. Sin embargo, mientras la población general no usará ninguna forma de encripción en su vida diaria, predecimos un aumento en el uso de la encripción basado en los temores de que datos críticos y de propiedad intelectual puedan ser comprometidos fácilmente o robados a través de malware colocado estratégicamente o por programas de espionaje del gobierno, como lo son PRISM o XKeyScore.

• El FBI en Conjunto con agencias de Cyber-seguridad global acabarán con los operadores de Botnets: Este año vimos cómo el FBI desmanteló a Silk Road y, en conjunto con la NSA (National Security Agency, o Agencia de Seguridad Nacional), básicamente declaró la guerra a Tor dark net. El próximo año predecimos que el FBI junto con agencias como la Unidad Nacional Danesa de Crimen de Alta Tecnología, CERT’s nacionales como KISA, en conjunto con sistemas como FIRST e ITU-IMPACT, continuarán ejerciendo su influencia en una escala global. Esperamos ver que estas agencias amplíen su rango más allá de la red oscura, para ir tras una gama más amplia de blancos cibernéticos, como los operadores de botnet e individuos que venden servicios de ciber-crimen.

• La Batalla por Deep Web: Mientras el FBI amplíe su rango de blancos en el próximo año, creemos que la agencia también continuará realizando incursiones dentro de la Tor dark net y otros servicios cuestionables para compartir archivos como Mega Upload. Conociendo los juegos del gato y el ratón que los cibercriminales han jugado desde el principio de los primeros virus de computadoras, predecimos un aumento en el escrutinio de estos servicios “anónimos” que llevarán a nuevas y mejoradas versiones que serán aún más difíciles de infiltrar, comprometer y/o derrumbar.

• Nuevas amenazas tendrán como blanco los dispositivos “fuera de red” para penetrar recursos corporativos: La creciente madurez de las amenazas para las computadoras de escritorio y las herramientas avanzadas de mitigación en las empresas, como el sandboxing de malware y antivirus de siguiente generación, hacen que la penetración a redes corporativas sea un reto sustancioso. Tomando una página de la NSA, una agencia que generalmente apunta a infraestructuras más que a desktops, predecimos que veremos la primera amenaza genérica de infraestructuras y agentes de malware masivo para estos tipos de dispositivos del hogar el próximo año.

• Los fabricantes de seguridad de redes se verán forzados a ser más transparentes: En septiembre la Comisión Federal de Comercio penalizó severamente a una compañía que mercadeaba tecnología de video que monitoreaba a los consumidores, por sugerir en su literatura que su producto era “seguro” cuando la evidencia claramente mostraba que no lo era. Predecimos que en el próximo año veremos este nivel de escrutinio en aumento, así como también subirá la responsabilidad de los fabricantes de seguridad de redes.

• Más Botnets migrarán de los comandos tradicionales de servidores de control a Redes Peer-to-Peer: Los botnets tradicionales usan el modo cliente-servidor (CS) para comunicarse con servidores CnC. Cuando un servidor es detectado y deshabilitado, toda la red colapsa, haciendo difícil que las víctimas de bots re-enciendan las máquinas comprometidas. La modalidad P2P saca al servidor de la ecuación. Los principales botnets que han emigrado a este nuevo modelo incluyen a ZeroAccess, Kelihos, Bublik y Zeus v3. Predecimos que el número aumentará significativamente el próximo año.

• Más Botnets se cruzarán con otros Botnets: Más que competir contra otros botnets, la tendencia que observamos es que los botnets están uniendo fuerzas con otros botnets para crecer mejor su base de usuarios infectados. Este año estamos observando un repunte en este tipo de actividad con los botnets Andromeda, Bublik, Dorkbot, Fareit, y ZeroAccess que han hecho esto precisamente. Predecimos que el próximo año veremos incluso más botnets compartiendo su base de usuarios infectados para propósitos de infección cruzada.

• Aumento en ataques a Windows XP: Microsoft cesará el soporte para Windows XP en abril 8 del 2014. Esto significa que las vulnerabilidades descubiertas recientemente no serán parchadas, dejando a los sistemas alrededor del mundo abiertos a ataques. De acuerdo a NetMarketShare, desde septiembre del 2013, Windows XP era usado aún en 31.42% de las PCs en el mundo. De acuerdo a Gartner, para cuando llegue el 8 de abril, se estima que más del 15% de las empresas de medio a gran tamaño aún tendrán Windows XP corriendo en al menos 10 por ciento de sus PCs. Debido a su esperado alto precio, estos días cero serán muy probablemente usados para ataques con blanco a empresas de alto valor e individuos, más que para ser desplegados por ciber criminales comunes para propagar así infecciones masivas.

• Aumentarán los biométricos para la autenticación: Este año Apple hizo una movida audaz al anunciar que su nuevo iPhone 5s integraría autenticación de huella digital al dispositivo, sin importar que el mismo fuese hackeado unos pocos días después de que se lanzara el teléfono. Esto hizo que las personas hablaran sobre la autenticación de doble factor en un mundo en el cual el factor de acceso único se está volviendo irremediablemente arcaico. Como resultado de este renovado interés, predecimos que el próximo año veremos que más compañías de móviles incluirán un segundo factor de autenticación en sus dispositivos. También veremos el aumento en formas adicionales de autenticación, como los tatuajes electrónicos y píldoras, escaneo del iris y reconocimiento facial.
 

Tags: