Vulnerabilidades y Ataques Informaticos

Predicciones Ciberseguridad 2017

Vulnerabilidad en WordPress, ransomware, compromiso de correo electrónico empresarial, ataques DDoS y las acusaciones de hackeo en las elecciones presidenciales de Estado Unidos, el 2016 ha sido un duro año en ciberseguridad , y todavía no ha terminado.

No hay razón para creer que el 2017 será mejor. En todo caso, podría ser aún peor a medida que los ciberdelincuentes continúan impulsando la ingeniería social, encuentran nuevas maneras de enviar malware, entrar en bases de datos vulnerables y aprovechar la tecnología móvil para encontrar maneras de entrar dentro de las defensas corporativas y los objetivos personales.

1. Las contraseñas "crecen"

El reciente ataque DDoS que causó estragos en una gran parte de Internet el 21 de octubre fue al menos parcialmente iniciado debido a contraseñas predeterminadas sin cambios en los dispositivos IoT. ¿Cuántos de sus usuarios tienen contraseñas simples, comunes o obsoletas? En 2017, los mejores servicios de gestión de contraseñas ganarán fuerza a medida que las empresas comprendan lo vulnerables que son.

Los profesionales de la ciberseguridad lucharán para proteger sus infraestructuras crítica, los sistemas conectados y los sistemas y dispositivos de acceso remoto, mientras que la práctica de contraseña débiles siguen siendo la norma.

La mitigación de las amenazas internas también se puede lograr a través de una mejor administración de las contraseñas.

La mejor manera de hacerlo es implementar una solución que almacene de forma segura las contraseñas , principalmente las desconocidas para los usuarios y, a continuación, que sean capaces de validar y rotar periódicamente esas contraseñas para garantizar la seguridad. En otro post os hablare de las soluciones PAM (Privileged Access Management) , como CyberArk.

En un mundo ideal, un usuario nunca sabría realmente ciertos usos de su contraseña , que seria rotada y cambiada cada semana. Nunca sabríamos la pasword del usuario root , por ejemplo, y ademas, la rotariamos y seria distinta cada uso o cierto tiempo definido.

2. El privilegio gana poder

Los piratas informáticos quieren un acceso de alto nivel, que obtienen a través de las credenciales de los usuarios privilegiados como los profesionales de TI, directores generales o proveedores, por ejemplo. Y aunque las organizaciones han aplicado seguridad a los sistemas, aplicaciones y datos más críticos para su negocio, estas medidas preventivas simplemente ya no son suficientes. En 2017, será el año en el que las organizaciones inteligentes finalmente se ponen serias en proteger no sólo a los sistemas, sino también a los usuarios privilegiados, identificándolos, supervisando su acceso y cerrando el acceso a lo que no necesitan, intentando seguir la norma del mínimo privilegio.

También se abordará este tema en las organizaciones que estén dispuestas a proporcionar una amplia educación y capacitación sobre los peligros potenciales, especialmente en una fuerza de trabajo cada vez más móvil, donde muchas personas prefieren sacrificar la privacidad y los datos personales para acceder y creen que su seguridad será atendida por los proveedores de servicios de terceros y creadores de aplicaciones.

En las últimas generaciones de nativos digitales, la gente está más que dispuesta a renunciar a su información personal y los datos para facilitar el acceso a las aplicaciones, la conectividad, y dicha información puede ser fácilmente explotada.Están dispuestos a confiar en que estos desarrolladores de aplicaciones , estos proveedores, se asegurarán de que su información y accesos están a buen recaudo.

Si combinamos las brechas en ciberseguridad, la escasez de talento, la fuerza de trabajo móvil, entornos centrados en la aplicación y hacking cada vez más sofisticados, obtenemos una tormenta perfecta.

3. El juego de la culpa de seguridad se calentará

Una tendencia que estamos viendo y que es realmente horrible es que ni siquiera se dice si un ataque ocurre , o cuando ocurre.

El Internet de las cosas y la creciente dependencia de los proveedores de soluciones de seguridad, significa que las empresas no pueden fácilmente tener en cuenta la propiedad o el origen una vez ocurre una violación de seguridad. ¿Quién es responsable de asegurar, mantener y reparar las diversas tecnologías? ¿se ha conectado un producto a sistemas internos que todavía no se pueden parchear? Actualmente y muy a menudo se pasa por alto un número de dispositivos IoT porque caen fuera del alcance tradicional de IT, pero ahora mas que nunca,eso significa exposición a amenazas.

Con la integración de los sistemas del Internet de las cosas, la automatización y la cloud, nadie parece estar completamente seguro de quién es realmente responsable de mantener la seguridad de todas estas piezas: el fabricante de dispositivos IoT, el proveedor de servicios de seguridad, el departamento de TI interno, los usuarios individuales ¿Quién?.

Cuando ocurre una violación, incluso en empresas con distintas capas de seguridad, la cuestión de quién posee la responsabilidad o quién debe o tiene poder para hacer algo al respecto creará reacciones tensas y momentos de apuntar con el dedo.

Las compañías pueden evitar este juego de culpa asegurando la comunicación abierta entre la dirección de TI y de negocio para entender las amenazas potenciales, las opciones para la seguridad y los desafíos y las restricciones que existen dentro de la organización.

4. Ransomware se saldrá fuera de control

Desde el 1 de enero de 2016 el grupo de respuesta de seguridad de Symantec ha visto un promedio de más de 4.000 ataques ransomware por día: un aumento del 300 por ciento respecto de 2015, según su Informe sobre Amenazas.

La mayoría de las organizaciones se basan en técnicas de prevención de bajo costo, como firewall y soluciones antivirus o prevención de intrusiones para mitigar amenazas como estas.

Sin embargo, estas herramientas son insuficientes y los datos de infracción muestran que la detección y la respuesta a incidentes deben mejorarse.

Y a medida que los atacantes siguen utilizando la ingeniería social y las redes sociales para dirigirse a roles o individuos sensibles dentro de una organización , la necesidad de una educación en seguridad integral se vuelve crítica.

Algunos atacantes pueden residir en los entornos de una empresa durante meses, a menudo moviéndose lateralmente dentro de los entornos y los silos de red , los puntos finales , los sistemas y los procesos de la seguridad de datos , quienes pueden restringir la capacidad de una organización de prevenir, detectar y responder a ataques avanzados.

Por último, las nuevas superficies de ataque -por ejemplo, IaaS, SaaS y IoT- siguen siendo tan nuevas que las organizaciones aún no han descubierto la mejor manera de asegurarlas.

5. Los tiempos de espera no verán mejoras significativas

El tiempo de espera, o el intervalo entre un ataque exitoso y su descubrimiento por la víctima, verá cero mejoras significativas en 2017.

En algunos casos extremos, los tiempos de respuesta pueden llegar a ser tan alto como dos años y puede costar a una empresa millones por incumplimiento de normativas.

¿Por qué tanto tiempo? hay poco o ningún enfoque en la detección de la actividad de ataques. Al advenimiento de la "era de malware", la industria creció rápidamente para centrarse en dos temas básicos: La defensa en profundidad, que se considero como tácticas de prevención de capas en línea para hacer más difícil la penetración desde el exterior, y la identificación de malware, que se ha manifestado como una carrera armamentista hacia la identificación 100% fiable de malware.

Si bien las tecnologías de respuesta y las capacidades de remediación mejoradas, las víctimas fueron capaces de aislar y reparar los daños muy rápidamente. El problema es que estas tecnologías no ayudaron a reducir el tiempo de permanencia de los ataques a menos que los equipos de respuesta tropiezan con algo malicioso o descubran al azar una anomalía.

Hoy en día, los profesionales de seguridad están usando los archivos de registro de dispositivos de red para buscar pistas sobre si se ha intentado atacar o ha tenido éxito el ataque, pero almacenar y clasificar las enormes cantidades de datos necesarios para este enfoque es costoso e ineficiente.

La necesidad de grandes almacenes de datos y motores de análisis masivos impulsó la nueva industria de la información y la gestión de eventos (SIEM). Si bien un SIEM es una gran herramienta forense después de los hechos para los investigadores, todavía no es eficaz en la identificación de ataques en curso. Lo que algunas compañías están haciendo ahora es desarrollar productos que se centran en analizar el tráfico de red en bruto para identificar los indicadores de ataque y encontrar atacantes tan pronto como sea posible después de haber intentado o conseguido los mismos. Esto nos reducirá drásticamente el tiempo de permanencia de los ataques y nuestra exposición a los mismos.

6. Los móviles continuará subiendo como punto de entrada

Al menos una, si no más, grandes infracciones de las empresas se atribuirá a los dispositivos móviles en 2017.

Un informe del Instituto Ponemon encontró que para una empresa, el riesgo económico de las violaciones de datos móviles puede ser tan alto como 26.4 millones de dólares y el 67 por ciento de las organizaciones encuestadas reportaron haber tenido una fuga de datos como resultado de los empleados que utilizan sus dispositivos móviles para acceder a la la información confidencial y datos sensibles de la empresa.

Las personas y sus dispositivos móviles están ahora en continuo movimiento, y de una forma muy rápida, para que las antiguas estrategias de seguridad sean eficaces.

Muchos usuarios sienten que pueden proteger su privacidad mientras tienen un acceso seguro e ininterrumpido a los servicios empresariales y personales .Todavía muchas personas se suscriben a la opinión que no son ellos los que son responsables de las infracciones de seguridad. Sus CIOs y CEOs ven esto como un desafío complejo para la implementación de sus estrategias de seguridad de la empresa, y que no solo se resuelve por tener los datos de correo electrónico y entregarlos a través de SSL a un solo sistema operativo.

Los pagos móviles también se convertirán en un pasivo.

Las personas deben entender que necesitan tratar sus datos biométricos tan cuidadosamente como lo hacen otros datos financieros y personales.

Una vez más, todo se reduce a la educación y la formación en seguridad.

¿No sería bueno que los proveedores públicos de acceso Wi-Fi tuvieran que presentar la problemática en seguridad y mostrar advertencias como los paquetes de cigarrillos? Algo así como" Advertencia: esta conexión de acceso público no es segura y la información que envía y recibe mientras está conectada pueden ser vistos, recolectados y utilizados posteriormente por delincuentes para robar sus bienes, identidad o información privada.

7. El Internet de las amenazas.

Vulnerabilidades y ataques en el Internet de las cosas aumentarán y aumentarán la necesidad de estandarización de varias medidas de seguridad.

Por supuesto, en Octubre de 2016 los ataque DDoS en los principales sitios web globales, incluyendo Twitter, Netflix, Reddit y sitios del gobierno británico, han puesto foco en dicha importancia para este 2017.

La realidad es que un dispositivo conectado no lo convierte en un dispositivo inteligente. Las 'cosas' se están conectando y olvidando, como fueron los routers utilizados en la botnet Mirai. Esto conduce a una mentalidad de ignorar estos dispositivos "tonto" sin prestar atención al hecho de que estos dispositivos, aunque intrínsecamente 'mudos', están conectados a la mayor línea partidaria jamás hecha: Internet.

Esto no es sólo un problema para los dispositivos de menor consumo, o incluso para hogares conectados y coches. Lo que es más preocupante es la posibilidad de un ataque a grandes y extensos sistemas de infraestructura como la red eléctrica, o incluso aviónica o sistemas ferroviarios.

No debemos estar preocupados por cosas como, si mi ducha conectada se enciende en caliente o en frío.Creo que hay una oportunidad bastante significativa de que veamos un hack importante en las redes eléctricas o en sistemas de transporte como el ferrocarril en 2017. Debemos preocuparnos por la tecnología de los años 50 y 60 que está alimentando estos sistemas de infraestructuras críticas.

El público en general no tiende a ver a estos sistemas como similares a los dispositivos IoT que utilizan cada vez con mayor frecuencia.

Los teléfonos inteligentes son el dispositivo de Internet más abundante. El próximo hiper-salto en escala. Todos los dispositivos y / o conexiones pueden verse comprometidos, acortar el tiempo de respuesta y asegurar IoT depende de saber cuándo ocurre una amenaza de la forma más rápida posible y con el mayor nivel de confianza.

Author image

Ruben.Ramiro

Profesional en Tecnologías de la seguridad y ciberseguridad en Telefónica. Apasionado de los MOOC y la autoformación. Si me tuviese que definir, tendría que ir muchísimo al gimnasio. UHHA!
  • Madrid
comments powered by Disqus