Security trends 2014

0

Una imágen cómica que representa las actividades de espionaje llvadas a cabo por la NSAAnalizaremos fenómenos que comienzan y otros que semantienen en la segunda mitad del año. Para ello nos basaremos en un un documento publicado, recientemente, por un experto en seguridad cuyo nmbre es Michael Stewart. Cuenta con reputación y certificaciones CISSP, CEH v3-8, CHFI v3-8 y Security+.

Stewart pone en nuestras manos un informe que habla de trends o “modas/fenómenos” que nos resultarán familiares este 2014. 

Ataques sobre plataformas nuevas y viejas

Muchos sistemas operativos fueron lanzados en 2012, como Windows 8, Mac OS Mountain Lion, Android 4 e iOS 6. Incluso con actualizaciones, SPs y similares, las plataformas de PC y dispositivos móviles han estado en el foco de los exploits desde entonces. No extraña entonces que Windows lidere, como siempre, esta lista en PC mientras Android se ha convertido en al blanco perfecto en su categoría. Al menos queda el consuelo de que los programadores algún día aprenderán de todo esto y mejorarán su infrastructura de seguridad.

Además está el asunto Windows XP, cuyo soporte ya terminó pero que aún ocupa en torno a un 15% de cuota de mercado. No así la versión Windows XP Embebbed, que cuenta con soporte hasta 2016. Microsoft continuará proporcionando actualizaciones para Windows Defender, y para Windows XP en caso de tratarse de una empresa dispuesta a pagar.

Más objetivos en más lugares

En 2014, el Internet de las cosas (The internet of things) sigue expandiéndose. Todos esos dispositivos que no se consideraban ordenadores “típicos” sehan mejorado con sistemas integrados (embebbed) lo que permite conectarlos a cualquier red, interactuar con otros aparatos, conectarse a Internet y controlarse desde esta. Ejemplos: consolas, termostatos, cámaras IP, máquinas de vending, TPVs, sistemas GPS, TVs y un largo etcétera, donde meteríamos incluso neveras o frigoríficos. El problema de estos dispositivos es que, muchas veces, su seguridad no está bien implementada. El número de focos puede aumentar exponencialmente.

Ransomware: CryptoLocker

El Ramsonware es un código malicoso que normalmente cifra el contenido de un disco (víctima) para después conseguir dinero mediante extorsión. Conocimos este tipo de malware allá por 2011/2012, con el virus de la Policía como mayor estrella. En 2013, Cryptolocker lo llevó a un nuevo nivel, otorgando a este programa una protección y eficacia casi del 100%. Este malware encripta grandes cantidades de nuestro disco duro, utilizando los mecanismos de encriptado que ofrece el propio sistema operativo, mezclando formato asimétrico y simétrico.

Cryptolocker demanda una cantidad elevada como pago para recuperar nuestros bienes secuestrados

Una vez finalizado el cifrado, se informa al usuario de que dispone de pocas horas para abonar o perderá todo. Además, el pago debe ser mediante Bitcoin (unos 250 €) ya que así la operación no se podrá rastrear posteriormente.

Se espera que siga creciendo en los próximos meses.

La imitación no es un halago

Si 2014 se postula como el año definitivo del Ramsonware, es en parte por la cantidad de malware similar que está apareciendo. Malware que parece salido de un “copia-pega” de Cryptolocker. Normal, ya que para un delincuente es muy rentable seleccionar la receta que menos esfuerzo y riesgo requiere, y que mejor pago garantiza.

Rechazo al seguimiento y monitorización

Otro de los protagonistas de 2013 fué el caso Snowden-NSA, dos inseparables. Las actividades oscuras de la agencia, seguimientos sin distinguir entre “buenos y malos” ha cabreado de forma especial a los usuarios, que ahora deben reflexionar y mirar con lupa los servicios que escogen. En 2014, si queremos mantener la privacidad en la empresa o a nivel individual, debemos auditar y usar encriptación fuerte o servicios que la ofrezcan.

Ataques “mobile” por doquier

Un poblema de los grandes, con la increíble popularidad de tablets y smartphones. Los ataques mobile están llegando a unas cotas inimaginables hace 2 o 3 años atrás, superando ya los sufridos por el PC. Muchos móviles no llevan seguridad de forma nativa, o está mal implementada y es insuficiente.

Los errores principales de los usuarios están más atrás, sin embargo: desconocen los riesgos asociados al uso de smartphones y/o desconocen las medidas correctivas o preventivas disponibles.

Las apps son un potente foco de infección, junto con la invasiva publicidad que incluyen muchas y que filtran datos nuestros en sitios desconocidos.

Los mecanismos obsoletos

CHIP and PIN, sistema ya implantado en EuropaEn este 2014, EEUU y Turquía eran los dos únicos países del área más civilizada del planeta que seguían usando tarjetas de banda magnética en sus bancos. En el resto de países, como España, ya estaba implantado el chip magnético, conocido como chip-and-PIN. Este mecanismo requiere tanto la estancia del chip insertado en el lector smart card, como el PIN del usuario, dificultando mucho la suplantación.

Los cibercriminales son gente que estudia mucho la actualidad y ve las oportunidades. Por ello, han estado (y seguirán) explotando esta debilidad al máximo en EEUU, llegando a la cifra de 130 millones de tarjetas comprometidas en fraude.

Por suerte, en los últimos meses empiezan a ofrecerse tarjetas modernas, pero tardarán años hasta que ocupen el mercado, así que los hackers seguirán frotándose las manos.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR