Los riesgos que pondrán en jaque la ciberseguridad en 2018

El año 2017 se encuentra en la recta final y las empresas comienzan a hacer balance del año.

A este respecto, el entorno de la ciberseguridad empieza a prepararse para el próximo año, poniendo la lupa sobre los peligros que se avecinan cada vez más perfeccionados y dañinos para el consumidor de a pie y para el tejido empresarial.
Este año se sirvió en bandeja la importancia de tener un buen plan de contingencia contra cibercriminales, no porque no se avisara pues muchos informes alertaron de que a lo largo del año se sufriría muchos ataques con ransomware. Este tipo de ciberataque en el que se despliega un virus en la red que bloquea equipos a cambio de un rescate puso en jaque el riesgo real al que se enfrentan las compañías cuando pone en riesgo la seguridad de muchísimos clientes.
WannaCry, NotPetya o Bad Rabbit son algunos de los nombres más mediatizados, pero no son los primero ni los últimos. En 2018 se espera que el ransomware vuelva a ser protagonista, como según se ha visto este año debido al robo de «herramientas» a la Agencia de Seguridad Nacional (NSA) de la mano del grupo de ciberdelincuentes conocido como Shadow Brokers, entre las que se encontraba el exploit Eternal Blue que utilizó WannaCry. Por un lado, debido a los correos que contienen un virus no solo en un documento adjunto, puesto que «como se pudo ver con WannaCry, no es necesario», indica a ABC Enrique Domínguez, director estratégico de InnoTec.
Esta forma de infección hace más complicado establecer unos protocolos de seguridad. «Los antivirus no funcionan tan bien en este tipo de escenarios» -recalca el director estratégico de InnoTec- y los fabricantes están sacando soluciones para trabajar con los antivirus de forma diferente, incluso algunos están implantando «nuevas técnicas utilizando la inteligencia artificial». Los informes indican que hasta la fecha se ha visto y se verá un especial interés por el cibersecuestro de servicios bancarios o sanitarios, pero se va a ver un tendencia por atacar a proveedores en la nube, como señalan las predicciones de los investigadores de Fortinet FortiGuard Labs.








Por otro lado, las puertas traseras o brechas de seguridad de ciertos programas se han convertido en uno de los caminos principales de ataque Su actividad protagonista seguirá también ligado a las vulnerabilidades de las redes de protección. «Las vulnerabilidades que usan generan muchos incidentes también» a posteriori, señala Domínguez.
«Como ya habíamos anticipado, los ataques a la cadena de suministro han demostrado ser una auténtica pesadilla. A medida que los actores de amenazas dirigidas continúen accediendo a empresas vulnerables, el uso de backdoors en programas populares va a ser un vector de ataque cada vez más utilizado. Los ataques a la cadena de suministro permitirán a los ciberatacantes, mientras están bajo el radar de los administradores de sistemas y soluciones de seguridad, acceder a empresas de sectores objetivos», afirma Juan Andrés Guerrero-Saade, analista principal de seguridad de Kaspersky Lab en el último informe de la firma de ciberseguridad.
Otro de los retos a los que hay que seguir prestando atención es el phishing –la técnica que se utiliza para suplantar a una entidad fidedigna con el fin de robar sus datos personales y/o bancarios–. No es ninguna novedad, pero sí es una de las técnicas que los ciberdelincuentes utilizan directamente para timar a los usuarios o suplantarles –en algunos casos– la identidad para fines delictivos, como pudiera ser el realizar adquisiciones con los datos de esa persona.
En este sentido, vuelves dos viejos conocidos que parecían superados: «están volviendo los troyanos bancarios» y los gusanos (warns). Domínguez explica que hay una familia de troyano bancario que desde junio está causando bastantes quebraderos de cabeza, «TrickBot», cuyo fin es el robo masivo de las credenciales bancarias de los clientes de las entidades financieras. Este en concreto, «se apoya en alguno de los avances o técnicas similares a los que ha tenido WannaCry en su expansión o en los que ha podido tener Mirai en el uso de dispositivo IoT.
A este respecto, debido a una tendencia en aumento de un mayor uso de dispositivos conectados tanto en coches, hogares y oficinas, e incluso en sistemas de smartcities, señala el documento de Fortinet. A este respecto, se entiende que también afectará al entorno empresarial, «con todo el tema de la hiperconectividad, la industria 4.0 cada vez está más conectada», dilucida Domínguez, «no me extrañaría que aparecieran y se vieran incidentes que tuvieran que ver con el coche conectado y la ciberseguridad».
Por tanto, otro de las dispositivos en el que también se están concentrando los esfuerzos de los cibercriminales son también los más usados, los smartphones. Según el análisis de Kaspersky, en los últimos años se ha observado el aumento de virus informáticos más fuertes que se combinan con exploits –las herramientas de dispersión automática por la red–, por lo que «constituye un arma poderosa contra la que cabe poca protección».

Reputación









La concienciación sobre los daños reales que supone sufrir un ciberataque está provocando una puesta al día de los programas de contingencia contra ciberdelincuentes a una velocidad estrepitosa. «La adopción de la tecnología en cuanto a temas de la ciberseguridad va a ser mayor de lo que estamos viendo hasta ahora», analiza Víctor Escudero, responsable de implantación de soluciones de ciberseguridad en S21sec.
Telefónica vivió en sus propias carnes una realidad que muchas empresas vivirán el año que viene, la responsabilidad de notificar a sus clientes que un criminal de la red ha habido sortear sus barreras. La compañía comunicó su situación pese a no estar obligada por ley y bajo el riesgo de perder su reputación, pero lo cierto es que a partir del año que viene las empresas estarán obligadas a avisar de que tienen una brecha de seguridad bajo la pena de una imposición de multa de una alta cuantía. Así está recogido en el Reglamento General de Protección de Datos de la UE (GDPR) que entrará en vigor el año que viene.
En cierto modo, aunque las empresas han hecho los deberes y entienden los riesgos que supone un ciberataque se está generando dos respuestas diferentes. Por un lado, aquellas que quieren ponerse al día de un día para otro, cuando es una puesta a punto que para que sea efectiva requiere tiempo. «Es un camino de un nivel de maduración de la organización grande», puesto que «en temas de seguridad te puedes gastar mucho dinero, pero no vas a obtener una respuesta efectiva cuando tienes sistemas antiguos», increpa Escudero.
Por otro lado, el perjuicio que supone para una compañía admitir un fallo de seguridad ante la pérdida de confianza de sus clientes puede llevar a algunas organizaciones a no querer admitir públicamente que tienen una brecha en su «escudo». Los investigadores que trabajan en este campo, muchas veces son analistas independientes que prueban como infiltrarse en la red de una empresa, una vez encuentran un fallo reportan a la compañía que tienen un fallo de seguridad y que puede haber sido aprovechado en otras ocasiones por delincuentes, estos analistas ostentan distintos nombres entre ellos: «white hacks» o cazadores de bugs.
Sin embargo, en ocasiones se observa que «a los investigadores se les está acallando», señala Escudero, ya que una vez que ese investigador alerta de una vulnerabilidad en el sistema debería recibir una recompensa a cambio y en vez de eso se les amenaza con llevarles a los tribunales. En Estados Unidos esto puede ser interpretado como un acto ilegal, puesto que la manera de averiguar si existen brechas de seguridad es indagar por las mismas vías por las que entraría un cibercriminal.
Share on Google Plus

About SFM News

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comentarios:

Publicar un comentario