Ciberseguridad: las tendencias que marcarán el 2016
Los expertos vaticinan un incremento de los ataques a dispositivos móviles y a otros objetos electrónicos que giran en torno al concepto de «Internet de las Cosas»
Sin internet, ¿qué sería del mundo actual? Las posibilidades de las conectividades de los aparatos tienen más ventajas que inconvenientes, pero estos últimos son de gran importancia. Los ciberdelincuentes siempre van un paso por delante de las nuevas tecnologías y, el próximo año, de nuevo comenterán diversos actos llamativos que pondrán en riesgos los dispositivos, no solo móviles, sino los eletrodomésticos, cada vez más «inteligentes» gracias a internet. ¿Cuáles serán las tendencias a tener en cuenta en 2016?
Crecen las amenazas a «smartphones»
Quizá a más de un usuario de nuevas tecnologías ser objeto de un ciberataque se la trae al pairo, hablando en plata. No debería. Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto.
Los fabricantes se esperan cada año en implementar formas de bloqueo más robustos. Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados «smartphones», objeto electrónico muy extendido en la población y que no está exento. La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante. En un informe de la firma de seguridad G Data se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 6.400 nuevas amenazas para Android, sistema operativo para dispositivos móviles más extendido en el mundo.
En ese sentido, según los expertos de la firma de seguridad informáticaSophos, el próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que, a su vez, podrían ser realmente aprovechadas por los «hackers». De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso.
La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. «Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS», vaticinan desde Sophos.
El «Internet de las cosas» en el punto de mira
Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet. Gracias a conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de «hablar» con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible.
Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros.
«Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y esta dependencia puede conllevar nuevos riesgos»José Luis Laguna
Sin ir más lejos, se estima que para 2020 habrán 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos? «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y estadependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, por supuesto, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de cada vez más compañías», explica a este diario José Luis Laguna, ingeniero de sistemas de la firma de seguridad Fortinet Iberia.
Este experto considera que estos riegos, unido al Internet de las cosas, «continuará llegando a nuestros domicilios en forma de soluciones domóticas, sistemas de lectura de consumos de electricidad, gas, también llegará lo que se conoce como Smart City, que automatizará los sistemas de alumbrado público, señalización de tráfico».
La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor», consideran por su parte desde Sophos.
Técnicas más inteligentes
Tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos. Según los expertos, el «ransomware» -que restringe el acceso- continuará predominando en 2016 hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos.
«Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos»James Lyne
Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente.
«Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad», asegura al diario ABCJames Lyne, director de tecnología de Sophos.
Ataques en la «nube»
La virtualización de las infraestructuras y los servicios «cloud computing» -basados en la llamada «nube»- es otra de las tendencias actuales en la digitalización de las empresas. Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado.
Según recoge el informe «New Rules: The Evolving Threat Landscape in 2016» elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas.
Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten cobayas en una sociedad hiperconectada en la que prima la llamada «libertad vigilada». «No comparto la opinión de que vivamos o vayamos a vivir en una “libertad vigilada”, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna.
Fuente: abc