Tecnológica

Las nuevas amenazas del ciberespacio

Con 2016 ya en marcha, el internet de las cosas y la nube juegan un importante papel en la vida empresarial, aunque con ellos también se perfecionan las tácticas y estrategias maliciosas, lo que constituye un reto único para los creadores del software y para las organizaciones, que deben buscar la manera de protegerse.

Javier Lainfiesta

Según el reporte Nuevas Reglas: Panorama de Amenazas Evolutivas para 2016, preparado por la firma internacional de tecnología Fortinet, el surgimiento de técnicas de evasión altamente sofisticadas empujará las fronteras de detección, mientras que los hackers de investigación forense enfrentarán más presión de las autoridades, en materia legal.

Rodolfo Castro, gerente de ingeniería de esta compañía para Centroamérica, explicó que esta herramienta está diseñada para revelar las nuevas tendencias y estrategias que los cibercriminales emplearán este año, para que las empresas preparen sus estrategias de seguridad.

El primer riesgo que mencionó es el incremento en los ataques de una máquina a otra (M2M), pues su fácil propagación entre dispositivos demostró muchas vulnerabilidades, por lo que en 2016 esperamos ver un desarrollo más avanzado de malware y exploits, que tendrán como blanco protocolos de comunicación entre los equipos y el internet de las cosas se volverá central para aterrizar y amplificar ataques, pues los hackers aprovecharán las debilidades de las máquinas conectadas para acceder a las redes corporativas y su hardware.

Asimismo, indicó que los virus y gusanos informáticos se continuarán propagando entre billones de dispositivos, desde los wearables hasta los equipos médicos. Los investigadores dicen que es posible infectar dispositivos con un código mínimo que se pueda propagar y persistir. 

En cuanto a la nube, expuso que el denominado virus Venom, que sobresalió el año pasado, dio una pista sobre el potencial de este malware para escapar de un hipervisor y entrar al sistema operativo dentro de un ambiente virtual.

La creciente dependencia en la virtualización y las nubes privadas e híbridas harán que este tipo de ataques sean aún más exitosos para los cibercriminales. Al mismo tiempo, debido a que muchas aplicaciones acceden a sistemas basados en la nube, los dispositivos móviles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y púbicas, y redes corporativas a las que se encuentren conectados.

 

Malware inteligente

Sobre las nuevas técnicas que frustran investigaciones forenses y esconden evidencia de ataques mencionó a Rombertik, que obtuvo significativa atención como una de las primeras grandes piezas de blastware liberadas.

Pero mientras el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado, el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están diseñados para detectar. De esta forma, puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.

Añadió que diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos.

El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen los sistemas de evaluación del sandbox.

Además, expuso que cada una de esas tendencias representa un nuevo e importante desafío para las organizaciones que despliegan soluciones de seguridad y para los proveedores que las desarrollan, por lo que los laboratorios FortiGuard fueron creados hace una década para monitorear y detectar lo último en amenazas día cero y malware emergente, para brindar la mejor protección.

Al observar las amenazas asociadas con el incremento en la conectividad y la proliferación de nuevos dispositivos, nos comprometemos a ofrecer seguridad y mejorar sus soluciones para cumplir con los requerimientos de nuestros clientes actuales y futuros, aseguró Ken Xie, fundador de Fortinet.

Ejecutivos de Fortinet explican los riesgos informáticos más recientes.

Comentarios

comentarios

Mas en Tecnológica

iPhone 7

El iPhone 7 ya tiene fecha para ser presentado y salir al mercado

Red Social Lifestage

Lifestage, la nueva red social para adolescentes

Facebook y WhatsaApp

Facebook podrá acceder al número telefónico de los usuarios de WhatsApp

apertura-whatsapp-iphone-6-plus

WhatsApp incopora los GIFs para sus usuarios

4M6A2147

Facebook y WhatsApp, primeros en Centroamérica

pokemon-go-logo-01

Furor por Pokémon Go

Analfabetismo digital1

Chapines hundidos en el analfabetismo digital

lado osucuro

El lado oscuro de las redes sociales

Apps

Un like para las mejores apps

Google maps

Aprende a usar Google Maps (sin conexión a internet) en tres sencillos pasos

Whatsapp brasil

Juez de Brasil ordena bloquear Whatsapp en todo el país por 3 días  

People show their smartphones on December 25, 2013 in Dinan, northwestern France.   AFP PHOTO / PHILIPPE HUGUEN        (Photo credit should read PHILIPPE HUGUEN/AFP/Getty Images)

El top 5 de smartphones en Guatemala