Las 8 predicciones de Websense para mitigar el 2014

(América Latina) La seguridad TI se posiciona en el centro del escenario con ataques a nivel de estado/nación, brechas de seguridad de alto perfil y detenciones de cibercriminales prominentes. Enmarcando esta situación, los investigadores de Websense Security Labs exponen sus predicciones para 2014, con la meta de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas.

“En 2013 se incrementaron los ataques de los delincuentes cibernéticos a las defensas tradicionales. En 2014 los ataques cibernéticos serán aún más complejos y diversos. Mientras que el volumen general de programas maliciosos avanzados disminuirá, podemos predecir que el volumen de ataques dirigidos e incidentes de destrucción de datos se incrementará. Las organizaciones deben aumentar su seguridad, ya que los atacantes siguen buscando nuevas formas de penetrar las defensas tradicionales”, menciona Charles Renert, vicepresidente de investigación de seguridad de Websense.

Los Pronósticos de Seguridad de Websense para 2014 incluyen las siguientes predicciones:

• El volumen de malware avanzado disminuirá. De acuerdo con los feeds de telemetría en tiempo real de Websense ThreatSeekerIntelligence Cloud, la cantidad de nuevo malware está comenzando a disminuir. Los criminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. Asimsimo, usarán ataques dirigidos de menor volumen para garantizar su presencia, robar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Si bien el volumen de ataques disminuirá, el riesgo es aún mayor.

• Ocurrirá un importante ataque de destrucción de datos. En 2014 las organizaciones tendrán que preocuparse por los criminales cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación. El ‘ransomware’ jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.

• Los atacantes estarán más interesados en los datos en la nube que en su red. Los criminales cibernéticos enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube. Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las murallas de las redes corporativas.

• Redkit, Neutrino y otros kits de explotación tendrán que luchar por el poder. El denominado ‘Blackhole’ ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013 cuando el hacker ‘Paunch’, presunto autor del famoso kit, fue arrestado en Rusia. En 2014 se verá in pelea de liderazgo en el mercado entre un número de nuevos participantes y kits de explotaciones existentes. Los kits de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año.

• Java seguirá siendo altamente explotable y explotado. En 2014 los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa. Los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo en Java.

• Los atacantes incrementarán la atracción de ejecutivos y organizaciones comprometidas a través de redes sociales profesionales. Frente a la atracción de las redes sociales hacia los usuarios, en 2014, los atacantes aumentarán el uso de sitios web profesionales -como LinkedIn- para atraer a ejecutivos. Este método será utilizado para recoger inteligencia y comprometer redes.

• Los cibercriminales se enfocarán en los eslabones más débiles de ‘cadena de intercambio de datos’. Los atacantes irán tras los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia los consultores afuera de la red –aquellos que tienen la mayoría de la información. Estos incluyen a consultores, contratistas, proveedores y otros que normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales.

• La seguridad ofensiva puede resultar en errores por falsa atribución de la fuente de un ataque. Al igual que en la guerra tradicional, los errores tácticos sucederán cada vez más en estas trincheras cibernéticas. No identificar con precisión a un agresor cibernético podría dar lugar a que una organización inocente quede atrapada en el fuego cruzado.
 

Tags: