Para comenzar el año, muchas empresas se aventuran ya a ofrecer sus predicciones de seguridad. Las predicciones de seguridad de WatchGuard para 2018 incluyen una serie de problemas de seguridad que van desde el aumento de botnets IoT, a los ataques dirigidos a Linux, el impacto del seguro cibernético en el potencial aumento de la frecuencia de ataques de ransomware, el uso general de herramientas de ataque inalámbricas y los riesgos asociados con las criptomonedas.
Así, WatchGuard prevé las siguientes tendencias en 2018:
1. En 2018 la autenticación multifactor (AMF) para las pymes se convertirá en una alternativa simple y económica
La autenticación es actualmente el enlace más débil en seguridad. Según el informe de Verizon Data Breach para 2017, el 81% de las infracciones relacionadas con hackeos informáticos aprovecharon credenciales robadas y/o débiles. Si un atacante consigue acceder a una de las credenciales de un empleado en una empresa, pasará rápidamente por los controles de seguridad corporativos como un usuario “legítimo”, incluso teniendo los mejores controles de seguridad del mundo.
Las brechas constantes y los robos de bases de datos de contraseñas han demostrado que los consejos sobre las mejores prácticas para fortalecer las contraseñas son demasiado difíciles para la mayoría de los usuarios. Como resultado, la industria se ha movido hacia otros factores de autenticación, como los biométricos. Si bien estos factores de autenticación ayudarán a resolver el problema de usabilidad, también entrañan sus propios problemas de seguridad. La mayoría de los expertos en seguridad coinciden en que AMF, que implica al menos dos factores para autenticar usuarios, es la opción de autenticación más segura.
2. Los botnets de IoT obligarán a los gobiernos a regular a los fabricantes de dispositivos de IoT
En 2016, la botnet Mirai mostró al mundo cuán poderoso puede ser un ejército de dispositivos IoT. Los atacantes utilizaron Mirai para lanzar un récord de ataques DDoS con éxito contra sitios web populares como Twitter, Reddit y Netflix. La adopción de los dispositivos IoT continúa disparándose, agregando miles de millones de nuevos puntos finales de red cada año. Los atacantes continúan dirigiéndose a estos dispositivos debido a su seguridad débil o inexistente, tanto en la fase de desarrollo como en la de despliegue.
Los atacantes ya han comenzado a mejorar el código fuente de Mirai, lo que significa botnets más grandes y fuertes para 2018. Por ejemplo, la botnet Reaper explota activamente vulnerabilidades comunes en dispositivos IoT para obtener acceso a los dispositivos en lugar de depender de una lista de credenciales codificadas. A medida que los ataques sigan creciendo en efectividad, el daño que causan crecerá hasta el punto en que la industria IoT se vea ante la tesitura, ya sea por iniciativa propia o por obligación de organismos gubernamentales, de tener que añadir mayor seguridad a sus productos. Esté atento a un gran ataque de una botnet de IoT en 2018 que finalmente hará que los gobiernos aborden la seguridad de IoT.
3. Esperamos que los ataques dirigidos a Linux se dupliquen en 2018 gracias a IoT
Desde el cuarto trimestre de 2016, WatchGuard publica un informe trimestral de seguridad en Internet donde comparte detalles sobre el malware y las vulnerabilidades de red que nuestros productos detectan y bloquean en todo el mundo, y los resultados de la investigación realizada por WatchGuard Threat Lab.
El crecimiento de los ataques de Linux, principalmente dirigidos a dispositivos IoT basados en Linux, fue una tendencia recurrente en muchos de los informes trimestrales de WatchGuard 2017. Por ejemplo, el malware Linux representó el 36% del malware en el primer trimestre de 2017. En el segundo trimestre, se vio un aumento en las vulnerabilidades del software de red dirigidas a los sistemas Linux. Finalmente, la investigación de la Honeynet de nuestro Threat Lab descubrió muchos ataques telnet y SSH dirigidos a sistemas basados en Linux, similar a la botnet de IoT Mirai.
Esto nos lleva a pensar que veremos un aumento dramático de los ataques dirigidos a los sistemas Linux en 2018.
4. La mayor adopción de seguros cibernéticos a nivel corporativo impulsará el crecimiento del ransomware
El seguro cibernético existe desde hace más de una década, pero el creciente número de brechas reveladas públicamente y de incidentes de ransomware exitosos ha promovido la concienciación en materia de seguridad y ha permitido un crecimiento significativo en los últimos años de este tipo de seguros. Esperamos que las pymes sigan adoptando el seguro de ciberseguridad, incluidos los paquetes de extorsión opcionales. El seguro cibernético puede ayudar a reducir los costes de los incidentes de seguridad y ayudar a las empresas a recuperarse, especialmente las pymes que de otro modo podrían verse obligadas a dejar el negocio. Dicho esto, el seguro cibernético no reemplaza, ni debe reemplazar, a los controles de seguridad ni a las buenas prácticas, sino que debe complementarlas. WatchGuard prevé que las compañías de seguros implementarán directrices más estrictas que requieren que las compañías tengan fuertes controles de seguridad como un requisito previo para el seguro. Cuando se combina con otras capas de seguridad, el seguro cibernético es un gran complemento a la estrategia de ciberseguridad de cualquier organización.
Eso nos lleva a nuestra predicción para 2018: los criminales que utilizan el ransomware se dirigirán a los clientes de seguros contra extorsiones para aumentar sus pagos del rescate. En comparación con los mensajes de spam, que generalmente tienen una tasa de éxito de menos del 1%, la mayoría de los estudios muestran que al menos un tercio de las víctimas de un ataque de ransomware pagan. Esto ha provocado un aumento en los precios del rescate, lo que ha hecho que menos víctimas paguen (como ya ilustrara WannaCry en su día).
5. Gracias al uso habitual de herramientas wireless de ataque, el hackeo de Wi-Fi se trasladará a Zigbee, Bluetooth, Sigfox y a otros muchos.
El uso ya extendido y habitual de las herramientas de ataque con interfaces de usuario simples como Wi-Fi Pineapple de Hack5 hizo posible que curiosos aficionados realizaran ataques avanzados de Wi-Fi. El hackeo de Wi-Fi a nivel amateur ha atraído a un gran número de seguidores; hay casi 3 millones de tutoriales en vídeos online sobre cómo “enseñar” a personas curiosas cómo aprovechar las herramientas de ataque convencionales para llevar a cabo ataques man-in-the-middle en redes 802.11 y robar información confidencial.
Las mismas tendencias que estimularon la expansión del hackeo de Wi-Fi, ahora están empezando a afectar a las actividades delictivas relacionadas con otros estándares inalámbricos. Estas tendencias son posibles debido a la asequibilidad y disponibilidad de radios definidas por software (SDR), una tecnología RF que permite a un dispositivo hablar y escuchar a una amplia gama de frecuencias inalámbricas. Ya se han introducido en el mercado herramientas de ataque basadas en SDR, concretamente HackRF One de Great Scott Gadgets, y la comunidad de vídeos de YouTube está creciendo rápidamente con temas sobre “cómo hacerlo”, abarcando desde el desbloqueo de puertas de coches de lujo hasta la falsificación de señales GPS.
6. Elecciones en 2018: bajo riesgo de fraude electoral, alto riesgo de desinformación
En la celebración de la conferencia de hacking DefCon 2017 en Las Vegas fue noticia el hecho de que los asistentes encontraran y explotaran múltiples vulnerabilidades nuevas en las máquinas de voto electoral de Estados Unidos. Esto provocó que muchos medios cuestionaran la integridad de las máquinas de votación electrónica en general, y hayan planteado la posibilidad de que un adversario modifique directamente el conteo de votos en elecciones futuras. Muchos de los artículos publicados, sin embargo, omitieron un detalle importante del desafío del hacking. Durante el evento, los atacantes tuvieron acceso físico total a los sistemas de votación, incluida la capacidad de desmontar completamente las máquinas.
7. Una gran vulnerabilidad arruinará el valor de una popular criptomoneda
Cuando la mayoría de la gente piensa en las criptomonedas y la tecnología blockchain, lo primero que le viene a la mente es Bitcoin. Mientras Bitcoin fue la primera criptomoneda y sigue siendo la más popular, en realidad, a día de hoy, existen muchas criptomonedas. Otras monedas como Ethereum, Litecoin y Monero mantienen un capital de mercado total valorado en más de 1.000 millones de dólares. Cada nueva criptomoneda introduce novedades a sus respectivas cadenas de bloques. El blockchain de Ethereum, por ejemplo, actúa como un equipo completamente descentralizado capaz de ejecutar aplicaciones. Sin embargo, estas características adicionales de blockchain introducen nuevas consideraciones de seguridad.
Ethereum ya experimentó una caída de casi el 50% de su valor en 2016 cuando los hackers explotaron una vulnerabilidad en una popular aplicación de blockchain para robar más de 50 millones de dólares en criptomonedas Ethereum. Desde entonces, los programas de recompensas por búsquedas de vulnerabilidades y revisiones de código se han convertido en una parte importante del desarrollo de blockchain, pero los ataques han continuado, incluyendo uno que atacó a un popular monedero de código multifirma de Ethereum y dejó entre 100 y 500 millones de dólares en Ethereum inaccesibles de forma permanente.
A medida que el valor de estas criptomonedas aumente, se convertirán en objetivos mucho más atractivos para los ciberdelincuentes que buscan hacerse millonarios. En WatchGuard prevemos que los hackers encontrarán una vulnerabilidad lo suficientemente grave como para eliminar por completo una popular criptomoneda socavando la confianza del público en su seguridad.