Fortinet revisa sus predicciones del 2016

Por: Derek Manky, Estratega de Seguridad Global en Fortinet.

El año pasado el equipo de los Laboratorios FortiGuard de Fortinet realizó una serie de predicciones acerca de las ciberamenazas para el 2016. En ese sentido, hoy actualizamos lo que, hasta ahora, hemos visto respecto de algunas de éstas.

Predicción #1: El aumento en los ataques de Máquina-a-Máquina (M2M)

La amenaza: El crecimiento exponencial de dispositivos “acéfalos” no administrados, manejados por el Internet de las Cosas, los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada dentro de los dispositivos más tradicionales y de las infraestructuras corporativas.
Hasta ahora hemos visto una gran cantidad de ataques y tendencias que indican que los ataques M2M están a la alza, por lo que las preocupaciones por la seguridad del Internet de las Cosas están bien fundamentadas. Gartner ha estimado que 6.4 mil millones de nuevos dispositivos para el IoT se incorporarán al Internet durante el 2016.
También podemos ver la posibilidad de que este tipo de ataques se expandan más allá del crimen informático para convertirse en terrorismo o guerra cibernética. De acuerdo con la Base de Datos Nacional sobre Vulnerabilidades (NIST por sus siglas en inglés), estamos en camino de ver un número, sin precedente, de CVEs (Vulnerabilidades Comunes y Exposición). La información más reciente de NIST, sobre CVE, muestra que cerca de 4,200 de vulnerabilidades comunes se han encontrado en software disponible al público, mismas que ya han sido divulgadas y publicadas, por lo que nuestra predicción es que aún faltan muchas más por ser descubiertas.

Predicción #2: Gusanos “Acéfalos” tienen como objetivo dispositivos “Acéfalos”

La amenaza: Relacionados con el incremento en los ataques de Máquina-a-Máquina, los dispositivos “acéfalos” manejados por el Internet de las Cosas, también se volverán el foco de gusanos y virus que están diseñados para buscar objetivos, de manera independiente, y propagarse de forma automática hacia otros dispositivos, a través de protocolos confiables de comunicación. Estos virus pudieron ser diseñados para causar una falla sistémica en los dispositivos, por lo que el daño puede ser, por mucho, más considerable conforme continúe creciendo el número de dispositivos para el IoT.

Controlar grandes cantidades de dispositivos “tontos” es la fantasía de cualquier hacker de botnets. En junio pasado, se descubrió un botnet que era alimentado por más de 25,000 dispositivos CCTV comprometidos, ubicados en todo el mundo. Estos dispositivos del IoT eran usados para lanzar ataques coordinados y distribuidores de denegación de servicio (DDoS) contra sitios web. Los analistas mostraron que esos ataques lograron llevarse a cabo gracias a la explotación de la falla de un código de ejecución remota, usando un gusano “acéfalo” viral que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

Cada vez, estamos viendo más y más de esto, ya que ahora los hackers están motivados por el deseo de monetizar los ataques, por lo que esperamos ver más ataques dirigidos al consumidor y al Internet de las Cosas. Por ejemplo, imagine a un hacker capaz de detectar cuando usted no está en casa y de abrir y desbloquear, de forma remota, sus puertas o alarmas, o simplemente restableciendo nuevas contraseñas y así poder solicitarle un “rescate” para liberarlas, o de lo contrario no podrá volver a entrar en su propia casa.

Predicción #3: El ghostware oculta los indicadores de compromiso

La amenaza: Así como los cibercriminales se vuelven el objetivo de investigaciones y enjuiciamientos dentro del sistema de justicia criminal, los hackers que son cuidadosos han desarrollado una nueva variante de malware llamado “Ghostware”, el cual está diseñado para cumplir con su misión y después borrar cualquier huella antes que las medidas de seguridad puedan detectar que el sistema ha sido comprometido.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, ésta requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.
Esperamos ver más ataques basados en ghostware que han sido rediseñados para explotar el doble desafío que representan, por un lado, el incremento en la brecha de habilidades de seguridad y, por el otro, los dispositivos aislados de seguridad heredada.

Predicción #4: El malware de dos caras

La amenaza: El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox, los cuales se han vuelto más comunes. Conforme éstos se vuelvan más resistentes a estas contramedidas, anticipamos el desarrollo de un malware de dos caras, diseñado para ejecutar tareas “inocentes” con la finalidad de evitar su detección y de esta forma, realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no hayamos visto un malware de dos caras por completo, si hemos conocido a su predecesor: un malware diseñado para buscar y evadir las tecnologías sandbox. Por ejemplo, en las últimas semanas, hemos visto nuevas variantes del ransomware Locky, el cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección, por lo que el código de carga de Locky usa un parámetro provisto por su descargador de JavaScript para descodificar su carga dañina empotrada y poder así ejecutarla.
De manera similar, hemos visto incidentes de malware encriptado escondido en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, observamos un incremento de más del 700 % en aplicaciones infectadas en dispositivos móviles, tan sólo el año pasado.
En los próximos meses, esperamos ver un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de un malware de dos caras real.
 

Rate this article: 
No votes yet