Share

Qué ha pasado y qué va a pasar en ciberseguridad en 2012

ByMarta Oliván Ordás- 31 / 07 / 2012

Retomando el hilo de lo que os comenté en el post de enero de este año acerca de lo que había pasado en 2011, paso a comentaros lo más “llamativo” (que no tiene por qué ser lo más importante) que ha pasado en este semestre.
 

  • Explosión de malware móvil: Este fue un punto del que ya señalamos como clave en 2011, los cibercriminales están escribiendo cada vez más malware para este tipo de dispositivos, motivados por el aumento de éstos, además de por el aumento de líneas de datos o tendencias como BYOD (Bring Your Own Device). De hecho, según el “McAfee Threats Report: First Quarter 2012”,se han identificado en el primer trimestre de 2012 cerca de 7.000 amenazas para Android, lo que supone un crecimiento del 1.200% frente a las 600 identificadas a finales de 2011, y el INTECO, en su informe de vulnerabilidades del primer semestre de 2012, destaca el hecho de que se ha colocado en el tercer puesto las vulnerabilidades del sistema operativo para dispositivos móviles de Apple.
     
  • Ciber-espionaje: Si en 2011 ya hablábamos de los ataques tipo APT (Amenazas Avanzadas Persistentes), como los muy nombrados  Stuxnet, Aurora, Shady RAT, GhostNet, Night Dragon, Nitro,Duqu …, este año hemos de seguir hablando de ellos, aunque no podemos llamarlos nuevos APTs sino nuevos hallazgos de APTs, porque, aunque se han encontrado ahora, llevaban tiempo (años) ocultos recabando información de cara a ¿espionaje industrial? ¿hacer chantaje? ¿preparar ataques? ¿ciber-defensa? Hablamos de Flame, ACAD/Medre. A, o el troyano, todavía sin nombre, encontrado la semana pasada en el ministerio de finanzas de Japón http://www.viruslist.com/sp/news?id=208275009
     
  • Phising: Aunque este ya es un término “antiguo”, no ha pasado a ser un problema residual, pues ha sido uno de los más importantes para el sector bancario. Según el "McAfee Threats Report: First Quarter 2012", se identificaron 2.200 nuevas direcciones de phishing en los últimos meses, lo que supone un riesgo muy alto para cualquier cliente de estas entidades, quienes muchas veces son los principales responsables de las infecciones que sufren al no verificar un enlace (recibido por email, o publicado en redes sociales) antes de acceder a él. Según el informe de riesgos de Kaspersky para el 2012, los ataques a los sistemas de banca on-line serán uno de los malware más difundidos. Y no hablamos de poco dinero: según un informe de Group-IB, sólo en Rusia este “negocio” generó más de 12,5M de dólares en 2011.


Por otro lado, llevo años pidiendo un máster en bola de cristal a los responsables de formación de Indra, así como un curso de telepatía avanzada, pero, al menos por ahora, se resisten. Así que lo que a continuación voy a compartir con vosotros son más ideas, sensaciones basadas en lo que oigo y en la intuición femenina que certezas.
 

  • Malware para móviles y tablets: Lo comentábamos arriba como uno de los principales “males” del primer semestre. Y puesto que, según Gartner, en 2014 habrá más dispositivos conectados que habitantes en la Tierra, y la creciente tendencia al BYOD, vaticino que va a seguir estando de primerísima plana.
     
  • Cloud hacking: Según el “Third Annual Trends in Cloud Computing” que acaba de publicar CompTIA, 8 de cada 10 empresas emplean algún tipo de solución de cloud computing a nivel mundial, y según IDC, en 2011, el 80% de las de las nuevas apps empresariales fueron desarrolladas para la nube. Si hablamos de España, según el estudio “Las tecnologías de la información y las comunicaciones en la empresa española 2011”, publicado en marzo por AMETIC, el 60,6% de las compañías españolas que cuentan con conexión a internet ya utilizan algún servicio cloud. No hay que ser la bruja Lola para saber que, al igual que con los móviles y los Mac, los malos van a dedicarse a buscar vulnerabilidades en estos servicios (en los que más se utilicen).
     
  • El “enemigo en casa”: Como adelantábamos en el post de enero, la crisis va a ser un factor muy importante a la hora del trabajo que van a tener los departamentos de ciberseguridad de las empresas: por un lado, porque debido a los recortes salariales, EREs y despidos puede haber empleados descontentos que quieren (y pueden) hacer daño por "venganza” (por ejemplo, destruyendo información). Y por esos mismos motivos puede ser más fácil “convencer” a empleados para que ayuden al robo de información (para venderla a la competencia, a mafias, a ciberactivistas…). Un ejemplo de robo de información por parte de empleados con fines económicos es la descubierta Operación Pitiusa.
     
  • Advanced persistent threat: Sin querer ser como Casandra (primero porque  Casandra significa “la que enreda a los hombres” y segundo porque la pobre no hacía más que pronosticar desastres pero nadie le hacía caso –ver en este blog el post “Casandra y la Profecía de la Seguridad Integral” de Fernando Carvajal)- estoy segura que vamos a seguir oyendo sobre nuevos descubrimientos de APTs (y los que no vamos a oír, porque no les interese a los afectados…), incluso de APTs contra usuarios con el objeto del robo de identidad (para utilizarla en otros “ataques”).


Ahora bien, si dentro de unos meses o años no se han cumplido estas predicciones, espero que me admitáis lo mismo que a los del FMI y a los grandes gurús de la economía que en 2009 dijeron que la crisis se acabaría en 2010: Ellos han cambiado sus predicciones y nadie les ha pedido responsabilidades.
 

Además, si no acierto será la excusa perfecta para insistir y de nuevo pedir los cursos de adivinación y telepatía. Este último, además de ser útil para saber lo que de verdad esperan los clientes y los jefes cuando piden información, me resultaría muy valioso para entender a mi hijo de 13 años.