www.zonamovilidad.es
Internet de las Cosas o Internet de las Amenazas, esa es la cuestión
Ampliar

Internet de las Cosas o Internet de las Amenazas, esa es la cuestión

lunes 15 de diciembre de 2014, 13:27h

Escucha la noticia

Fortinet y su división de investigación de amenazas FortiGuard Labs, han hecho públicas sus previsiones de ciberamenazas para 2015. Para ellos las amenazas debido al IoT serán cada vez mayores.

De acuerdo con sus análisis, la popularización en el uso de dispositivos conectados a la red, anima a los ciberdelincuentes a perfeccionar su destreza y aplicar técnicas de evasión avanzadas, a la vez que a aprovechar las vulnerabilidades de los servidores a gran escala para sus acciones fraudulentas.

Teniendo en cuenta tanto la perspectiva de un Black Hat Hacker como la de un proveedor de soluciones de CiberSeguridad, las amenazas de seguridad cibernética a las que nos enfrentaremos en 2015 serán las siguientes:

  1. El Internet de las cosas (IoT) se convierte en el Internet de las amenazas

Los hackers tenderán a ir por el camino que oponga menor resistencia a medida que más dispositivos se conectan a la red. Desde el punto de vista empresarial, el almacenamiento conectado a la red y los routers seguirán estando en el punto de mira del cibercrimen, así como el interfaz hombre-máquina (HMI) en las infraestructuras críticas y los sistemas de la cadena de suministro. El malware más habitual contemplará los sistemas SCADA, como ocurre con la variante de Havex que localiza servidores OPC (Object linking and embedding for Process Control), que son los que controlan los dispositivos SCADA de las redes industriales.

  1. Malware destructivo: Blastware

Esta nueva tendencia destructiva del malware, como Scareware y Ransomware, permite a los hackers infiltrarse en los sistemas, recopilar datos y borrar la información de las unidades de almacenamiento, eliminando con ello las pistas y dificultando la tarea de los investigadores. FortiGuard Labs ya identificó los primeros indicios de Blastware en 2014, Dorkbot/NGRbot - que incorporaban rutinas integradas que, al ser alteradas, se autodestruían y eliminaban toda la información del disco duro. Desde Fortinet se prevé que los desarrolladores de APTs crearán sofisticados mecanismos de autodestrucción que obstaculizarán los esfuerzos policiales y forenses para combatir el delito cibernético. Los hackers también pueden tratar de utilizar estas tácticas para sus fines, es decir, destruirán los datos si no se paga el rescate en un plazo de tiempo.

  1. Hackers, por encima de la ley

A medida que aumenta el cibercrimen, se multiplican las prácticas policiales para atrapar y castigar a los culpables. Debido a esto los Hackers deben ser más cautelosos para evitar ser arrestados. En 2015, se prevé una evolución en las técnicas de evasión avanzadas; aquellas que permiten a los hackers no dejar huella de sus delitos. Fortinet prevé que estas técnicas evolucionarán hacia la evasión de los sistemas Sandbox y posiblemente tratarán de inculpar a inocentes de los ataques y de confundir a los investigadores dejando pistas falsas.

  1. Los robos de datos se acentúan

El año 2014 empieza a conocerse como el "año de la filtración de los datos", debido a la cantidad de robos de información en tiendas como Target, Michaels, PF Changs y Home Depot. Desde FortiGuard se prevé que esta tendencia se mantendrá en 2015 al encontrar los hackers nuevas formas de infiltrarse en los sistemas comerciales y financieros mediante la sofisticación de sus ataques. En el próximo año, se producirán denegaciones de servicio en cadenas de montaje, fábricas, sistemas ERP, así como daños en la gestión de la asistencia sanitaria y la construcción. Importantes desafíos para la protección de los datos de los consumidores, las finanzas y la reputación de las organizaciones.

  1. Aumento de la contrainteligencia

Al igual que se amplía la investigación y la cobertura en la lucha contra el cibercrimen, los hackers utilizarán procesos similares para determinar las mejores formas de evadir los sistemas de seguridad. Por ejemplo, los servicios contra la delincuencia estudian como afecta el malware a los capacidades de los fabricantes, con el objetivo de detenerlo y de ofrecerles el resultado de sus investigaciones. Por su parte, los delincuentes trabajan para contrarrestar este movimiento con el mismo tipo de enfoques, y así averiguar si su infraestructura de botnet se muestra en los sistemas de inteligencia, para ocultar sus huellas.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios