¿Qué tendencias de ciberseguridad debemos esperar para el resto de 2019?

En un sentido general, una tendencia es un patrón de comportamiento de diversos elementos de un entorno particular durante un cierto período. En términos del análisis más técnico, las tendencias de ciberseguridad son simplemente una dirección hacia donde se deberán dirigir nuestros radares o quizás también nuestros recursos.

Con el costo de una violación de datos promedio que actualmente se encuentre cerca de U$D 4 millones, es inviable no tomar las riendas en temas de Seguridad de la Información. A través de la explotación de una vulnerabilidad, una mala política de contraseñas o simplemente un colaborador disgustado pueden producirse perdidas catastróficas.

Evadiendo Sandbox y Antivirus

La tecnología de sandboxing ha sido una herramienta útil para luchar contra los diversos códigos maliciosos. La popularidad de esta tecnología ha crecido enormemente, lo que hace que muchas empresas de todo el mundo confíen en ella para detectar infecciones de malware y luchar contra ellas.

Sin embargo, demasiada confianza puede ser algo malo. Los cibercriminales han encontrado nuevas formas de evitar el sandboxing y evitar esta técnica popular.

Cada vez son más las variedades de malware que determinan cuándo están dentro de un sandbox y responderán en consecuencia. En lugar de comenzar a ejecutar código malicioso, esperarán a ejecutarse en entornes inseguros y luego comenzarán a propagar por los sistemas

  (variante de EMOTET con anti sandbox – Fuente)   

                                            De modo análogo, los códigos maliciosos también siguen luchando por su indetectabilidad. Los antivirus como toda herramienta de detección posee fallos , si bien las tasas de detección son muy altas no es muy complejo poder encontrar códigos maliciosos indetectables y actualmente activos propagandose.

IoT Ransomware

El Internet de las cosas (IoT) se refiere a los dispositivos en red que ahora están en la mayoría de los hogares como Luces o televisores inteligentes. Ya sean nuestros controladores de clima domésticos, un refrigerador o un sistema de seguridad, estos dispositivos pueden ser utilizados por actores maliciosos siendo muchas veces una puerta de entrada a la red hogareña o empresarial.

La mayoría de los dispositivos en ocasiones no almacenan datos valiosos que puedan ser útiles para nadie. Sin embargo, cuanto pagaría por recuperar tu televisor inteligente antes de una final de mundo, o durante el último capítulo de tu amada serie. Durante estos ultimos años, hemos visto multiples ataques con botnets que explotaban vulnerabilidaderes IoT, por ejemplo Mirai logro gener uno de los ataques de DDoS mas grandes de la historia.

Por supuesto, en entornos corporativos con cámaras de seguridad, reles industriales y multiples dispositivos “inteligentes” manejados remotamente, esta problemática se agrava aún más.

La extorsión utilizada por el ransomware en IoT, parece no tener grandes competidores ya que aun las empresas de seguridad ni los desarrolladores generan soluciones para una protección activa de estos dispositivos.

Retraso en el cumplimiento de GDPR

En mayo de 2018, entró en vigencia el Reglamento General de Protección de Datos (GDPR). El número de cambios necesarios para cumplir todos los requerimientos ha sido abrumador  para que algunas empresas lo implementaran de manera rentable.

Las empresas que solicitan datos ahora tienen la tarea de tener que cumplir con leyes de consentimiento mucho más estrictas, pidiendo consentimiento sobre el uso de datos de los usuarios. Existen grandes multas potenciales para las empresas que no cumplan con estas leyes.

Dada la complejidad de muchas empresas para adoptar tecnología que les permita  adaptarse a estas nuevas regulaciones, algunas  empresas optaron por no cumplir, errando en su capacidad de pagar las tarifas por incumplimiento, y creyendo que será más barato que pagar las tecnologías necesarias para cumplir.

Múltiples factores de autentificaciones

Actualmente, el estándar de seguridad de la industria se basa  mayormente en la autenticación de dos factores cuando los usuarios eligen iniciar sesión algún servicio. Si bien muchos servicios de correo electrónico y sitios de redes sociales solo solicitan una forma de autenticación, la autenticación de dos factores será el siguiente paso.

Con vistas a un futuro más lejano, el uso de controles biométricos y tecnologías de inicio de sesión unificado (Single Sign-On, SSO) actuaran de manera silenciosa y transparente para el usuario. Sin embargo la integración de múltiples servicios con aplicaciones como Google authenticator y su posterior naturalización pareciera incuestionable.

La aplicación Authenticator genera un 2FA temporal.

La mayoría de las violaciones de datos son causadas por el uso de contraseñas malas. Las contraseñas débiles, robadas o predeterminadas suelen ser los principales culpables de una fuga de datos. La autenticación única permite que esto suceda, ya que las contraseñas se pueden limitar a algo que usted sabe.

Al entregar una llave temporal que caduca, puede asegurarse de que solo los usuarios verificados tengan acceso.

Por otra parte, si tienes dudas si tu contraseña o clave fue hackeada o es parte de alguna brecha de información  puede verificar el sitio havebeenpwned.con en donde encontraras información muy interesante.

Este servicio determina si una dirección de correo se encuentra expuesta en algunas bases públicas.

 Ataques patrocinados estados

Hemos sido testigos de multiples de noticias sobre ataques cibernéticos que provienen de países, así como de particulares. En actualidad los atacantes con motivación política podrían no solo querer su dinero, sino también acceder a información o tecnología privilegiada.

Los sistemas de votación, servicios públicos, la red eléctrica y cualquier tecnología implementada por los militares se encuentran en la mira de los atacantes. Recientemente, el gobierno de US lanzó un ataque cibernético ofensivo que desactivó los sistemas informáticos iraníes utilizados para controlar los lanzamientos de cohetes y misiles contra buques petroleros.

Correos apocrifos en aumento

Metodología del BEC

Sin tener en cuenta los phishing tradicionales nos enfocaremos en los ataques de Business Email Compromise (BEC),un ataque que seguirá siendo tendencia durante quizas algunos años mas también conocidos como “el fraude del CEO”. Se han extendido enormemente en los últimos dos años, con un crecimiento proyectado de más de 14.000 millones en finales de 2018. La combinación de simplicidad y efectividad ha permitido que la modalidad de ataque BEC continúe siendo una de las más populares, especialmente para aquellos que carecen de herramientas de seguridad, concientización y procesos con pago al extranjero

Las tendencias de ciberseguridad se mueven rápidamente

El mayor error que se puede cometer al seguir las tendencias de ciberseguridad es no actualizarse a diario. Los tipos de incidentes y su criticidad se mueven rápidamente en un equilibrio dinámico. Vulnerabilidades, exploits, problemas de recursos tampoco deben perderse del mapa de riesgos ya que generarían un gran impacto en el negocio. Sin embargo, entender en donde se encuentra su empresa, qué necesita para mejorar su seguridad o cuales son las tendencias ligas a las posibles ofensas son una estrategia fundamental para estar un paso al frente del próximo incidente, independientemente del tipo de industria o tecnologías que se encuentren por detrás.