Predicciones de ciberseguridad de Avast para 2017

Ondrej Vlcek 5 ene 2017

En 2017, el avance de las tecnologías, estrategias y métodos utilizados por los cibercriminales seguirá a un ritmo acelerado.

El crecimiento explosivo de dispositivos móviles personales, el cambio a aplicaciones basadas en la nube y el creciente impacto del Internet de las Cosas (IoT) experimentado el año pasado ha creado un terreno complejo de amenazas para 2017.

Los cibercriminales han tenido un año ocupado intentando explotar antiguas vulnerabilidades y desarrollando nuevas maneras de engañarnos en línea. Anticipamos que 2017 seguirá este camino a un paso acelerado. Mientras que la educación y concienciación sobre las amenazas incrementa, también lo hace la sofisticación de las tecnologías, estrategias y métodos que utilizan los criminales para estar un paso por delante de los buenos.

Esta es nuestra selección de amenazas de ciberseguridad nuevas y emergentes.

El año del ‘Ransomware para novatos’

Puede que 2016 se haya coronado como el ‘Año del Ransomware’, pero puede que en 2017 pierda la corona, ya que ahora instalarlo en cualquier sistema operativo, incluidos los móviles, es más sencillo que nunca. Avast observó, sólo para Windows, más de 150 nuevas familias de ransomware en 2016. Esperamos que este número seguirá incrementando debido a la gran cantidad de programas de ransomware open-source que hay en GitHub y foros de hacking. Estos programas están al alcance de cualquiera con unos mínimos conocimientos para compilar código existente.

Incluso si el autor no tiene las habilidades necesarias para crear su propio malware a través de código libre, también pude ser fácilmente subcontratado. Ya existe un modelo RaaS (Ransomware as a Service) que proporciona automáticamente ejecutables de ransomware a cualquiera que quiera hacerse rico infectando víctimas potenciales (Petya, RaaS, Ransom32). En definitiva, crear o comprar tu propio ransoware nunca ha sido tan fácil. El ransomware está aquí para quedarse y será un problema aún mayor en 2017.

El auge del ransomware ‘Distribuye o Paga’

Hay una moda emergente en la que los cibercrmiminales piden a sus víctimas que distribuyan el ransomware si no pueden pagar el rescate por sus archivos. Pese a que tradicionalmente el ransomware siempre forzaba a las víctimas a pagar el rescate, vemos un aumento de nuevas ofertas, en la que el usuario tiene la opción de distribuir la amenaza o pagar el secuestro.

A las víctimas que ya han sido infectadas se les ofrece la oportunidad de recuperar sus archivos personales si asisten activamente a la distribución del malware. Esto puede ser de gran provecho si un usuario infecta la red de su empresa. Obviamente, una empresa infectada es mucho más rentable para los operadores de ransomware que un simple usuario.

La vulnerabilidad Dirty COW utilizará la ingeniería social para afectar dispositivos del Internet de las Cosas.

Dirty COW es una vulnerabilidad de privilegios en el kernel de Linux, lo que permite al atacante saltarse los permisos y poder escribir código sólo pensado para lectura. Pese a que se cree que esta vulnerabilidad ha estado activa durante nueve años, sólo recientemente se ha utilizado para afectar dispositivos que anteriormente se suponían no rooteables.

Ten en cuenta el gran número de dispositivos Linux y Android construidos sobre este kernel de Linux junto con su uso en los conceptos creados por los desarrolladores para testear en varios entornos Linux y podrás ver cómo hemos llegado a un punto de inflexión. Esperamos que los cibercriminales se aprovechen de esto para conseguir acceso a diversos dispositivos y poder controlarlos sin que el usuario se dé cuenta.

Los cibercriminales podrán utilizar esta vulnerabilidad para acceder a casi todo y obtener lo que deseen, incluyendo bases de datos de redes sociales y acceso completo a dispositivos. También permitiría que los gobiernos y las empresas forenses consigan acceso a dispositivos no rooteables.

En 2017, esta vulnerabilidad se distribuirá a través de la ingeniería social, engañando al usuario para que instale apps maliciosas que permitirán que se ejecute Dirty COW.

Datos personales expuestos a través del ‘Doxing’

Hoy en día, el ransomware es conocido por eliminar archivos si no pagas el rescate lo suficientemente rápido. La amenaza del ransomware y el cifrado de archivos puede minimizarse si se instala una protección sólida frente a malware, se limpia el correo electrónico y se hacen copias de seguridad offline con frecuencia. La copia de seguridad te permite recuperar tus archivos si la protección falla y tus archivos quedan cifrados.

Pero, ¿y di los delincuentes también hacen una copia de tus archivos personales (emails, fotos, historial de mensajes, contratos, cheques, etc.) y te amenazan con publicarlos si no pagas? Esta técnica se llama doxing y se ha utilizado en previos ataques de hacking para penetrar sistemas. Hasta la fecha, sólo se han visto pruebas de este concepto en el ransomware, pero predecimos que veremos más frecuentemente este tipo de extorsión en 2017.

Los dispositivos del Internet de las Cosas esclavizados crecerán en 2017

Con el aumento de las casas conectadas y el ritmo acelerado de las Smart cities, todo es más vulnerable a ataques, desde coches a routers pasando por monitores y termostatos.

Piensa en tu casa: routers, cámaras IP, DVDs, coches, videoconsolas, TVs, monitores para bebés y muchos otros dispositivos pueden ser penetrados simplemente abusando de las credenciales de acceso por defecto u otra vulnerabilidad conocida. En 2016, observamos grandes botnets creadas en base a estos dispositivos y que se utilizaban para minar crypto monedas, crear spam o realizar ataques DDoS (por ejemplo, la reciente botnet Mirai). Predecimos que el número de botnets que pueden esclavizar estos dispositivos va a seguir creciendo en 2017, a la vez que lo hace el número de dispositivos vulnerables.

Este crecimiento de wearables también presenta un mayor desafío. No sólo ofrecen la oportunidad de simplificar tareas del día a día, como proporcionar seguridad a edificios o analizar actividades para hacer un uso eficiente del tiempo, también crean nuevas vulnerabilidades potenciales. Dado que el Wear Your Own Device (WYOD) es cada vez más común en los comportamientos BYOD, los wereables representan mejores oportunidades de ataque.

En resumen, cada nuevo dispositivo que entra en tu casa o en tu lugar de trabajo es una nueva ruta para los hackers. Asumiendo que la seguridad ya está siendo monitorizada, la acción más importante e inmediata que las familias y empresas pueden hacer es aprender sobre los riesgos de seguridad asociados a los dispositivos conectados y mantener el firmware actualizado.

Los routers que utilizamos en casa y en las empresas para conectar todo el conjunto de dispositivos, son los componentes más críticos. El proceso de actualizar cada poco el firmware para seguir el ritmo de las amenazas es inadecuado e insostenible. Los routers necesitan evolucionar en 2017 y convertirse en routers inteligentes, dado que son la puerta de acceso a tus dispositivos conectados, permitiendo a los criminales secuestrar tu casa inteligente.

En un futuro cercano, los líderes en ISPs realizarán el cambio a plataformas de routers inteligentes que incorporarán la seguridad necesaria para mantener el ritmo de las amenazas y poder ofrecer nuevos tipos de servicios a sus clientes.

El Machine Learning está aquí para todos, incluidos los chicos malos

Con el debido respeto a William Gibson, una certeza es que muchos expertos predicen que el machine learning será una tendencia en 2017. Para aquellos que estamos en el extremo de la seguridad informática, este futuro ya está aquí. Durante muchos años, Avast ha utilizado el machine learning como componente esencial para proporcionar seguridad frente a amenazas emergentes y evolutivas.

Los “chicos buenos” utilizan inteligencia artificial (IA) para defender y proteger. Sin embargo, en el laboratorio hemos visto las primeras batallas entre IA vs IA de ciberseguridad. La disponibilidad de computación y almacenamiento de bajo costo, junto con la disponibilidad de algoritmos de machine learning y códigos de IA es posible que incremente la regularidad con la que los chicos malos utilizan la IA. Esta es una predicción que esperamos seguirá más allá del 2017.

--> -->