24.11.15

Predicciones de Amenazas de McAfee Labs contemplan escenario de ciberamenazas para 2016

No hay comentarios. :
Intel® Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona información única sobre lo que se espera en ese escenario hasta 2020, así como la respuesta probable de la seguridad de TI de la industria.  El informe refleja los conocimientos de 33 líderes de opinión en ciberseguridad de McAfee Labs de Intel Security, de los equipos de la Oficina del Director de Tecnología, de Foundstone Professional Services y de Advanced Threat Research. Este punto de vista colectivo revela implicaciones a corto y largo plazo para las organizaciones y una industria de seguridad de TI que trabaja para ir al ritmo de las oportunidades de negocios y desafíos tecnológicos, mientras combate un innovador intento de la comunidad de hackers de atacar el valor que crean.
"Los mejores jugadores de hockey se mueven dentro de la pista de hielo, forcejean con jugadores contrarios, aprovechan las oportunidades cuando están disponibles y, críticamente, como dijo Wayne Gretzky, siempre patinan hacia donde estará el disco, no hacia donde estuvo", dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security. "Para que aborden las realidades de negocios, tecnología y panorama de amenazas que enfrentan, debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnologías que habiliten y no entorpezcan sus negocios, y comprender qué tipo de amenazas podrían estar enfrentando mañana, y en el futuro lejano".
Predicciones de Amenazas 2016
Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas:
  • Hardware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
  • Ransomware. Las redes de anonimización y metodos de pago continuarán alimentando a la importante y rápidamente creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento del ransomware
  • Wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Los wearables presentan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se emparejan con aplicaciones web con el propósito de compartir , las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.
  • Ataques a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.
  • Servicios de nube. Los ciberdelincuentes y competidores corporativos  cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.
  • Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.
  • Almacenes de datos robados. El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, están siendo reunidos en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.
  • Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.
  • Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Predicciones hasta 2020

La proyección de cinco años intenta predecir cómo cambiarán los tipos de actores de amenazas, cómo cambiarán los comportamientos y objetivos de los atacantes, y cómo enfrentará la industria estos desafíos a lo largo de los próximos cinco años:
  • Ataques por debajo del Sistema Operativo. Los atacantes buscarán debilidades en firmware y hardware conforme las aplicaciones y los sistemas operativos se endurezcan contra ataques convencionales. El anzuelo será el amplio control que los atacantes pueden potencialmente obtener a través de estos ataques, ya que podrían acceder a cualquier número de recursos y capacidades de administración principal y control.
  • Evasión de detección. Los atacantes evitarán la detección al dirigirse hacia nuevas superficies de ataque, empleando métodos sofisticados de ataque, y evadiendo activamente la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas, infiltraciones cifradas, malware de evasión de seguridad, exploits remotos de shell y protocolos de control remoto, y los antes citados ataques del Sistema Operativo dirigidos a registros maestros de inicialización (MBR), BIOS y firmware.
  • Nuevos dispositivos, nuevas superficies de ataque. La reducción de los costos de desarrollo de dispositivos conectados generará una explosion de productos nuevos y, si la historia de nuevos paradigmas de computación nos ha enseñado algo, muchos estarán diseñados con protección de seguridad tardía. Aunque todavía no ha habido una oleada de ataques contra IoT y wearables, en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes.
  • Ciberguerras económicas. Las ciberguerras de estados-naciones seguirán siendo un ecualizador geopolítico, cambiando los balances de poder en muchas relaciones internacionales. McAfee Labs predice que los ciberataques en las áreas de recopilación de inteligencia y manipulación clandestina de mercados en favor de los agresores, serán más eficaces.
  • Respuesta de la industria de seguridad. La industria de la seguridad desarrollará herramientas más efectivas para detectar y corregir los ataques sofisticados. Podrían ser desarrollarse análisis de comportamiento para detectar actividades irregulares de usuarios que podrían indicar cuentas en riesgo. El intercambio de inteligencia de amenazas probablemente proporcione una protección más rápida y mejor de los sistemas. La seguridad integrada en nube puede mejorar la visibilidad y el control. Finalmente, la tecnología de detección y corrección automatizadas promete proteger a las empresas contra los ataques más comunes, liberando al personal de seguridad de TI para que se enfoque en los incidentes de seguridad más críticos.

"Ir al ritmo de los adversarios, anticipando y previniendo sus acciones, requiere que combinemos el intercambio de inteligencia, la computación en nube y su poder de entrega, la agilidad de plataformas y los recursos humanos que los ciberdelincuentes comúnmente aprovechan", continuó Weafer. "Para ganar las batallas contra las amenazas futuras, las organizaciones deben ver más, aprender más, detectar y responder más rápidamente, y maximizar todos los recursos técnicos y humanos que estén a su disposición".
Para obtener más información, lea el informe completo: Informe de Predicciones de Amenazas de McAfee Labs.

No hay comentarios. :

Publicar un comentario