Predicciones de seguridad de Trend Micro para 2014 y años posteriores
FRONTERAS DIFUMINADAS
Más información
Inicio
La verificación básica en dos pasos ya no funcionará para evitar los ataques MitM a dispositivos móviles
Siguiente
Los ciberdelincuentes aumentarán su eficacia con métodos de ataques dirigidos

Anterior
Siguiente
Los hackers utilizarán cada vez más tácticas de abrevadero y secuestro de clics, nuevas vulnerabilidades y vectores de amenazas para dispositivos móviles

Anterior
Siguiente
Se producirá una gran filtración de datos cada mes

Anterior
Siguiente
Se utilizarán más fallos cuando los proveedores dejen de suministrar asistencia para Java 6 y Windows XP

Anterior
Siguiente
Los hackers utilizarán la Red Profunda para arrastrar a los agentes de la ley a una batalla mundial

Anterior
Siguiente
La privacidad será más importante que el individuo y empezará a hacer mella la desconfianza pública

Anterior
Siguiente
Los hackers continuarán esperando la “aplicación asesina” antes de subirse al carro de IdT

Anterior
Inicio

Gafas que proyectan pantallas de visualización frontal (HUD) y lentillas que captan los gestos de la mano y personalizan contenidos, redes eléctricas inteligentes (smart grids) que automatizan los servicios básicos y un estilo de vida asistido... Estas son solo algunas de las tecnologías que creemos que estarán disponibles en 2020.

Para anticiparse al futuro de la ciberdelincuencia y ayudar a prepararse a gobiernos, empresas e individuos, Trend Micro, la Europol y la International Cyber Security Protection Alliance (ICSPA) presentaron “2020: situaciones hipotéticas para el futuro de la ciberdelincuencia” el pasado mes de septiembre. Asimismo, se lanzó “2020: la serie”, una fascinante serie Web creada para ilustrar mejor futuras situaciones hipotéticas que afectarían a las vidas digitales de todos los internautas.

Se han planteado preguntas relevantes como “¿Pueden llegar a ocurrir estas situaciones hipotéticas?”, “¿Quién será el propietario de nuestros datos en ese momento?”, “¿Quién protegerá nuestros datos de las amenazas emergentes?” y “¿Cuáles de las tecnologías existentes nos acompañarán en el modo de vida de 2020?”.

Resulta curioso pensar que se han plantado las semillas y que probablemente las veamos crecer en un futuro cercano. De hecho, ya comienzan a ser una realidad con la llegada de las tecnologías “para llevar puestas” como las gafas de Google y los relojes y contadores inteligentes, e incluso con sistemas de control industrial (ICS) con décadas de antigüedad y tecnologías de radiofrecuencia como el sistema de identificación automático (AIS). Pese a su existencia, sin embargo, no creemos que en 2014 se conviertan en objetivos de ataques reales. Los creadores de amenazas todavía deben determinar cuáles son los medios más eficaces para minar el espacio de amenazas de “Internet de Todo” (IdT), por lo que solo lanzarán ataques de prueba de concepto (PoC).

Mientras tanto, los ciberdelincuentes y los creadores de amenazas continuarán traspasando límites para descubrir novedades que les permitan robar información valiosa. Creemos que el panorama de amenazas evolucionará hacia la realidad presentada en 2020, ya que los atacantes, independientemente del tipo, utilizan las nuevas tácticas y herramientas descritas en nuestras predicciones para 2014 y años posteriores.


Descargar PDF (ingl.)
Descargar el informe completo (PDF/ingl.)

Trend Micro Incorporated, líder global de seguridad en la nube, crea un mundo seguro para intercambiar información digital con sus soluciones de seguridad de contenidos de Internet y de gestión de amenazas para empresas y particulares. Trend Micro es una empresa pionera en seguridad de servidores con más de 20 años de experiencia que ofrece seguridad del más alto nivel adaptada a las necesidades de nuestros clientes, detiene las amenazas más rápidamente y protege la información en entornos físicos, virtualizados y basados en la nube. Con el respaldo de la infraestructura de Trend Micro™ Smart Protection Network™, nuestra tecnología, productos y servicios de seguridad basados en la nube líderes del sector consiguen detener las amenazas allá donde surgen, en Internet. Además, nuestros clientes cuentan con la asistencia de un equipo de más 1.000 expertos en amenazas en todo el mundo. Para obtener más información, visite www.trendmicro.es.








Este junio, dos de los mayores sitios de redes sociales, Twitter y Facebook, adoptaron la verificación en dos pasos para proteger mejor a sus usuarios. Si bien supone una mejora respecto al uso exclusivo de combinaciones de usuario-nombre-contraseña, no evita que malware como PERKEL intercepte mensajes de autenticación enviados a dispositivos móviles.

Aproximadamente uno de cada cinco usuarios de smartphones realizaron transacciones bancarias a través de sus dispositivos móviles este año. No ayuda en absoluto el hecho de que el número de usuarios de smartphones se haya disparado a más de mil millones este año y se prevea que la cantidad de usuarios de bancos a través de dispositivos móviles alcance la misma cifra en 2017.

Más aún, se espera que la adopción del pago con dispositivos móviles crezca en paralelo al volumen de envío de dispositivos. Solo en los Estados Unidos, se prevé que el valor de las transacciones de pago con dispositivos móviles alcance los 2.590 miles de millones de dólares estadounidenses en 2014.

Según estos datos, prevemos más ataques intermediario (MitM) que aprovechen la falta de verificación básica en dos pasos para piratear actividades usuales. Y es que, al fin y al cabo, es lógico que las amenazas relacionadas con la banca móvil tengan que adaptarse a las nuevas tendencias y tecnologías.

Los creadores de amenazas y los ciberdelincuentes solían tener distintos límites a la hora de definir cómo y por qué hacían ciertas cosas. En la actualidad, sin embargo, observamos que los ciberdelincuentes adoptan métodos que normalmente se identificaban con los creadores de amenazas.

Esta tendencia continuará: cada vez más ciberdelincuentes utilizarán metodologías de ataques dirigidos para infiltrarse en equipos y redes. Es probable que su motivación sea el éxito de las campañas de ataques dirigidos. Utilizarán malware fácil de diseñar, lanzarán pequeñas pero efectivas campañas como Safe y se aprovecharán del vínculo más débil en las cadenas de redes: los humanos.

Estudios más recientes revelan la identificación de unas 150 muestras capaces de utilizar el reciente fallo de día cero de Microsoft (CVE-2013-3906), lo que la convierte en la vulnerabilidad idónea para 2014.

Al igual que los creadores de amenazas, los ciberdelincuentes pronto realizarán investigaciones de código abierto y diseñarán sus propios correos electrónicos de phishing dirigido. También utilizarán 2 ó 3 vulnerabilidades comunes, como las favoritas de este año, CVE-2012-0158 y CVE-2010-3333, debido a sus antecedentes probados.

Además, es probable que el total de infecciones de malware se dispare debido al fin de la asistencia de software y sistemas operativos como Windows® XP y Microsoft™ Office® 2003. Se espera que esto ocurra porque los usuarios no podrán aplicar parques a las nuevas vulnerabilidades en software y sistemas operativos heredados ni tampoco inhabilitar los sistemas heredados por miedo a finalizar procesos críticos en ejecución.

El phishing dirigido ha sido el vector de ataque preferido por los creadores de amenazas. No obstante, en 2014 no solo esperamos que los atacantes diseñen más correos electrónicos de phishing dirigido, sino también más ataques abrevadero y de secuestro de clics, que encuentren nuevas vulnerabilidades preferidas y que dirijan sus amenazas a nuevos vectores como los dispositivos móviles para llegar a las redes.

Veremos series de exitosos ataques abrevadero y de secuestro de clics que utilizarán varios señuelos de ingeniería social y nuevas vulnerabilidades. La nueva vulnerabilidad de día cero (CVE-2013-3918) podría convertirse en el principal centinela del creador de amenazas.

También cambiarán las tendencias sobre vulnerabilidades. Los atacantes atacarán fallos en suites de software en lugar de en sistemas operativos, ya que en estos últimos no habrá vulnerabilidades que puedan utilizar.

Asimismo, cada vez dirigirán más sus ataques a usuarios de dispositivos móviles, evitando utilizar archivos adjuntos de correo electrónico. Con esto deberían obtener resultados más eficaces, ya que los dispositivos móviles están sustituyendo a los equipos de sobremesa, especialmente en el hogar. Tanto los individuos como las empresas deben recordar que, en lo referente a los ataques dirigidos, cualquier dispositivo puede ser utilizado como punto de acceso.

El año 2013 estuvo plagado de grandes incidentes de infiltración de datos, como los ataques a Evernote y LivingSocial, que afectaron a miles de usuarios en todo el mundo. Cabe esperar que ocurran más incidentes de este tipo en 2014.

Observaremos una gran filtración de datos cada mes. Los ciberdelincuentes obtendrán más conocimientos de cada incidente llevado a cabo con éxito y diseñarán nuevos y mejores medios para rentabilizar los datos robados. Al igual que ocurrió con la filtración de Adobe el pasado mes de octubre, los datos de usuarios robados se filtrarán y dividirán en partes más valiosas para venderlas de forma clandestina y obtener mayores beneficios.

La información continuará siendo una lucrativa fuente de ingresos para los ciberdelincuentes y una mina de oro del espionaje y el sabotaje para los creadores de amenazas. Siempre habrá alguien intentando infiltrarse en una red, si es que todavía no han accedido a ella.

Entretanto, se mantienen las tendencias existentes. Grupos como Anonymous continuarán pirateando instituciones con las que no están de acuerdo y los creadores de amenazas buscarán nuevas herramientas y tácticas para aprovechar las vulnerabilidades.

Se descubrió una vulnerabilidad de día cero dirigida al todavía gran número de usuarios de Java 6 justo después de que finalizara la asistencia para dicho software. Los usuarios de Java 6 se vieron solos frente al ataque. Creemos que los usuarios de Windows XP correrán la misma suerte cuando acabe la asistencia para este sistema operativo en 2014.

El sistema operativo, lanzado hace 11 años, todavía se ejecuta en el 20% de los equipos y se estima que lo utilizan aproximadamente 500 millones de personas. Si bien Oracle y Microsoft han instado a los usuarios afectados a actualizar sus versiones, muchos no lo han hecho, ya que están acostumbrados a utilizar versiones anteriores.

Debido a esto, se intensificarán los ataques que utilizan vulnerabilidades en software no asistido como Java 6. En abril de 2014, cuando concluya oficialmente la asistencia a Windows XP, cabe esperar que el panorama de vulnerabilidades se vea contaminado por más vulnerabilidades de día cero dirigidas al sistema operativo. Puede incluso que los ciberdelincuentes incluyan estas vulnerabilidades en kits de herramientas existentes.

Entre otros, también se verán afectados los terminales punto de venta (TPV), dispositivos de atención sanitaria e infraestructura básica que utilicen software y sistemas operativos heredados.

Por último, la reciente filtración del código fuente de Adobe ColdFusion generará más ataques en los servidores que ejecuten versiones obsoletas del software. Además, dado que ColdFusion aplica procesos en el servidor, es probable que los ataques a sus usuarios (objetivos de gran valor o grandes empresas) permitan a los ciberdelincuentes obtener información más valiosa y más beneficios.

La concienciación sobre las actividades ilegales que tienen lugar en la Red Profunda ha arraigado. Grupos como la Organización Internacional de Policía Criminal (Interpol), la Agencia del Crimen Organizado Grave (SOCA) del Reino Unido, la Oficina Europea de Policía (Europol), el Buró Federal de Investigación (FBI) y la Unión Internacional de Telecomunicaciones (ITU), junto con expertos en seguridad como Trend Micro, han tomado medidas para reducir la ciberdelincuencia. Si bien los países en vías de desarrollo todavía tratan de adaptarse a la situación, los países desarrollados han comenzado a invertir y formar parte activa en la lucha contra los ciberdelincuentes y los creadores de amenazas.

Pese a estos esfuerzos, la Red Profunda continuará suponiendo un reto importante para los agentes de la ley, que luchan por desarrollar la capacidad de abordar la ciberdelincuencia a gran escala. Esto resultará especialmente cierto si los hackers se adentran en la clandestinidad mediante el uso de “redes oscuras,” una clase de redes que ofrece un acceso anónimo no trazable como The Onion Router (TOR), y de monedas criptográficas difíciles de supervisar como Bitcoin, con lo que se harían todavía más escurridizos.

Como resultado de un escándalo relacionado con información clasificada revelada por el antiguo contratista del gobierno Edward Snowden, muchos estados y ciudadanos están preocupados por la forma en que actualmente se manipulan sus datos. Los europeos, muy sensibles respecto a la privacidad de los datos, amenazan con romper los acuerdos para el uso compartido de datos establecidos con los Estados Unidos. Los particulares expresan su preocupación acerca de los datos recopilados de servicios para particulares. Asimismo, los fundadores de una conocida aplicación para el uso compartido de fotos han admitido que han recuperado fotos del servidor al recibir una orden de registro.

Predecimos que aumentará la desconfianza pública, lo que dará lugar a un periodo de esfuerzos desmesurados por restaurar la privacidad. Esto puede provocar que determinadas entidades se replanteen dónde almacenan sus datos o alojan su infraestructura. En el pasado trimestre, una empresa de redes americana sufrió una repentina caída de ingresos del 21% en sus 5 principales mercados: un 25% en Brasil, un 18% en la India, México y China, y un 30% en Rusia.

El caso de la Agencia Nacional de Seguridad (NSA) desencadenará un gran cambio de mentalidad que llevará a los usuarios a mostrar una mayor preocupación por los riesgos de seguridad, como el uso de la Red Profunda y de TOR, el enrutamiento de tráfico internacional y la recopilación de datos de Facebook.

En respuesta a los dilemas de privacidad, los usuarios valorarán el uso de tecnologías como las soluciones de cifrado personal. Los proveedores de servicios intentarán garantizar el control de la seguridad y la protección de la privacidad de los datos. Para ello, se asociarán con empresas de seguridad y se unirán a la tendencia de utilizar controles propios de los empleados (TTPC), dado el interés de las empresas en segmentar datos correctamente y proteger su núcleo de accesos no autorizados.

IdT seguirá generando debate y nuevas tecnologías o procesos, pero no se observarán amenazas generalizadas a gran escala en 2014. Los ataques solo se pueden producir cuando una “aplicación asesina” (aquella aplicación o dispositivo que cambia el panorama tal como lo conocemos) emerge y proporciona a los hackers la suficiente motivación financiera para realizarlos.

El reciente lanzamiento de la consola Steam Box de Valve y novedades en el ámbito de las appliances de realidad aumentada con dispositivos para llevar como las gafas de Google estimularán la aparición de nuevas amenazas más allá de 2014. La incorporación al mercado de consolas basadas en Linux también implica que los creadores de malware para juegos podrán dirigir sus amenazas a un mayor número de usuarios.

Los sistemas vulnerables habilitados para radiofrecuencia se convertirán en objetivos fáciles para los atacantes profesionales. Se prevé un cambio en la identificación de vulnerabilidades: ya no estará limitada a equipos, redes corporativas o dispositivos móviles, sino que incluirá tecnologías aptas para radiofrecuencia utilizadas mayoritariamente en el sector de transportes. Cada vez surgirán más investigaciones que señalarán fallos explotables en tecnologías como AIS y que permitirán a los atacantes piratear sistemas de rastreo de embarcaciones marítimas, entre otros. De hecho, no nos sorprendería que en 2020 se produjera un ataque a una estación de transmisión AIS o a una tecnología similar.

Cabe esperar que a partir de 2014 se preste una mayor atención a IdT, las redes SCADA insuficientemente protegidas, los dispositivos médicos vulnerables y otros sistemas con puntos débiles. Todos ellos quedarán de manifiesto debido al número de ataques de prueba de concepto, a investigaciones más detalladas y a los debates en torno a IdT que se producirán en 2014.