LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM



Documentos relacionados
Guía de seguridad informática Buenas prácticas para el Nuevo Año

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Servicio de Marketing

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Traslado de Data Center

Móvil Seguro. Guía de Usuario Terminales Android

Guía de doble autenticación

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

ModernBiz. Nombre del socio. Logotipo del socio USD

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.

SÍNTESIS Y PERSPECTIVAS

Preguntas que se hacen con frecuencia sobre los estudios clínicos


Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Mejores prácticas de Seguridad en Línea

Resumen del trabajo sobre DNSSEC

1

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

[VPN] [Políticas de Uso]

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS

Transport Layer Security (TLS) Acerca de TLS

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Windows Server 2012: Infraestructura de Escritorio Virtual

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

INTELIGENTE Y VERSÁTIL

MS_10974 Deploying Windows Server

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

Acerca de EthicsPoint

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

Instituto Tecnológico de Durango

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

Enkarga.com LLC. Política de privacidad

Soluciones para Lotería Móvil.

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Tienda Online Responsive Web Design

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Norma de uso Identificación y autentificación Ministerio del Interior N02

LAS REGLAS DEL MERCADO HAN CAMBIADO

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

Información de Producto:

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Soporte Técnico de Software HP

Hoja Informativa ISO 9001 Comprendiendo los cambios

INTERRUPCION A LA EXPLOTACION

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

Tratamiento del Riesgo

Somos : Misión. Visión

Métodos de verificación de usuarios en ELMS 1.1

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

de débito

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Guía de uso del Cloud Datacenter de acens

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Guía: Seguridad Informática. Contenido suministrado por

Principios de privacidad móvil

Test de intrusión (Penetration Test) Introducción

En este capítulo se describe la forma de cómo se implementó el sistema de video

Descripción del producto

Acerca de EthicsPoint

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Teléfono: Telefax:

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Cisco ProtectLink Endpoint

SistemA Regional de Información y Evaluación del SIDA (ARIES)

CRM es una estrategia de negocios centrada en el cliente no es un software

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

Servicio HP Software Support


DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

EL SOFTWARE MALICIOSO MALWARE

Condiciones de servicio de Portal Expreso RSA

Aplicaciones Móviles. Sesión 12: Acceso a datos

MEDIA KIT TRAFFICFACTORY.BIZ

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

Módulo 7: Los activos de Seguridad de la Información

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Transcripción:

LO INVISIBLE SE VUELVE VISIBLE Predicciones de Seguridad de Trend Micro para 2015 y más allá Un reporte de TrendLabs SM

DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO La información que se proporciona en el presente documento tiene únicamente propósitos informativos y educativos. No pretende y no debe interpretarse como una asesoría legal. La información contenida aquí no debe aplicarse a todas las situaciones y podría no reflejar la situación más reciente. No debe dependerse de nada de lo contenido aquí o actuar en base en ello sin el beneficio de la asesoría legal de acuerdo con los hechos y circunstancias particulares presentadas y nada debe considerarse de forma diferente. Trend Micro se reserva el derecho de modificar el contenido de este documento en cualquier momento sin previo aviso. Las traducciones de cualquier material a otros idiomas son sólo por conveniencia. La precisión de la traducción no se garantiza ni está implícita. Si surgen preguntas en relación con la precisión de una traducción, por favor consulte la versión del documento en el lenguaje original. Las discrepancias o diferencias creadas en la traducción no son coercitivas y no tienen efecto legal para propósitos de cumplimiento. Si bien Trend Micro hace esfuerzos razonables para incluir información precisa y actualizada, Trend Micro no ofrece garantías o representaciones de ningún tipo en cuanto a su precisión o actualidad. Usted acepta que el acceso, uso y dependencia de este documento y del contenido es bajo su propio riesgo. Trend Micro se deslinda de todas las garantías de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra parte involucrada en crear, producir o entregar este documento debe ser responsable de la consecuencia, pérdida o daño, incluyendo la pérdida directa, indirecta, especial o relevante de ganancias o daños especiales, ya sea que surjan del acceso, uso o incapacidad de usar o en conexión con el uso de este documento, o con los errores u omisiones del contenido. El uso de esta información constituye la aceptación de uso bajo una condición tal cual.

PREDICCIONES DE SEGURIDAD 2015 Este año ocurrieron varios desmantelamientos, gracias a las asociaciones y esfuerzos públicoprivados. En particular, Trend Micro ayudó a suspender las operaciones de GameOver 1 a pesar de la resistencia del malware. También ofrecimos la inteligencia de amenazas y los descubrimientos de nuestra investigación a las agencias de seguridad, poniendo fin a los ataques relacionados con Citadel 2 contra los bancos japoneses, y contribuyendo al arresto de James Bayliss (Jam3s), Aleksandr Andreevich Panin (Gribodemon) y Hamza Bendelladj (bx1) 3 quienes operaban varios servidores de comando y control (C&C) SpyEye. Sin embargo, estos desarrollos harán del anonimato un requerimiento crucial para cometer cibercrimenes ya que tanto los investigadores de seguridad como las agencias de seguridad ahora tienen un rápido acceso rápido al mundo clandestino. Por ejemplo, las fotos de celebridades ligadas al ataque de icloud 4 que se filtraron primero en Reddit, y 4chan terminaron también en Deep Web 5. Utilizar los servicios 6 DeepWeb y darknet o usar redes peer-to-peer (P2P) como Tor, I2P y Freenet para intercambiar y vender herramientas y servicios ya no es nuevo. Hemos visto a los cibercriminales usar dominios de alto nivel (TLDs) como dominios alternativos para encubrir más a los mercados clandestinos como Silk Road 7, que fue cerrado por la Agencia Federal de Investigación (FBI) después de dos años y medio de operación. También hemos visto a los cibercriminales adoptar técnicas de ataques dirigidos 8 para evadir la detección como lo predijimos en 2013. En África 9, esto se manifestó con la explotación de vulnerabilidades asociadas normalmente con los ataques dirigidos a través de la distribución de malware típico como ZeuS. Asimismo, los cibercriminales están usando cada vez más herramientas de acceso remoto (RAT) como BlackShade 10 en los ataques. No ayuda que los precios de los programas maliciosos en los mercados clandestinos estén disminuyendo conforme los suministros aumentan. El precio promedio de los números de tarjetas de crédito robados en Estados Unidos 11 ha bajado de $3 dólares en 2011 a $1 dólar en 2013. Los precios de las cuentas comprometidas también han caído en el mercado clandestino ruso 12. Las credenciales de Facebook robadas que costaban $200 dólares en 2011 sólo costaban $100 dólares en 2013 mientras que las credenciales de las cuentas de Gmail que se vendían por $117 dólares en 2011 se vendieron a sólo $100 dólares en 2013. Conforme más y más jugadores entren a la economía subterránea cibercriminal, los precios de las herramientas maliciosas continuarán bajando. En resumen, conseguir el mayor número de clientes dependerá de quién pueda asegurar que los compradores no serán sorprendidos con las manos en la masa. Los vendedores serán empujados a ir mucho más a fondo en la clandestinidad, particularmente en los profundos recovecos de la Web. US$10 5 0 4 4 AUS CAN GER UK USA 2011 2012 2013 Un comparativo de los precios de los números de tarjetas de crédito robados de varios países en el mercado negro ruso reveló una tendencia a la baja de 2011 a 2013. Conforme los chicos malos se sumergen más a fondo en la Web, las firmas de seguridad y las agencias de seguridad necesitan también ampliar su alcance para cubrir los servicios de la Deep Web y darknet. Esto requerirá de un mayor esfuerzo e inversión. Las asociaciones públicoprivado se necesitarán más que nunca para interrumpir y desmantelar las operaciones cibercriminales. Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los criminales. Los legisladores de todo el mundo, mientras tanto, necesitan ponerse de acuerdo en qué constituye el cibercrimen para ayudar a las autoridades -sin importar la jurisdicción- para llevar a los chicos malos ante la justicia. 6 5 1 2

PREDICCIONES DE SEGURIDAD 2015 El crecimiento constante de las actividades electrónicas 13 en todo el mundo significa que tanto los individuos como las organizaciones seguirán sucumbiendo a las amenazas y los ataques en línea. Sin embargo, los cibercriminales pondrán la mira en objetivos más grandes en lugar de individuos, ya que esto se traduce en ganancias mayores. Hemos visto que los criminales utilizan RAM scrapers 14 de puntos de venta (PoS) para robar millones de registros de datos de clientes de las tiendas más grandes del mundo. Antes de que finalizara 2013, Target 15 perdió la información de tarjetas de crédito de 70 millones de sus clientes en un ataque de malware de PoS lanzado por los cibercriminales. Sin embargo, Target no estuvo solo, pues otras organizaciones como P.F. Chang s corrió la misma suerte. Y meses antes de que terminara 2014, Home Depot 16 relevó a Target como la víctima de brechas de seguridad más grande 17 hasta la fecha. Las organizaciones afectadas perdieron datos de los clientes, lo que dañó sus marcas y les costó muchísimo dinero. 800 Si bien la mayoría de las brechas se originan de los ataque externos, algunas, como la brecha de Amtrak 18, son provocadas por amenazas internas. Los reportes revelan que un empleado de Amtrak había estado vendiendo la información personalmente identificable (PII) de los pasajeros durante dos décadas antes de ser descubierto. Así, tanto los individuos como las organizaciones harán bien en asumir que todos los datos que revelan en línea caerán en manos de los cibercriminales. Veremos dos o más incidentes importantes de brechas de datos cada mes. Los bancos y las instituciones financieras, junto con quienes resguardan los datos de los clientes, siempre serán objetivos atractivos. Como consecuencia, continuaremos viendo cambios en la alta administración 19 de las víctimas cada vez que sucumban a los ataques. Entonces, cómo deben responder las organizaciones y los individuos? Lo mejor es asumir un compromiso. Los individuales deben cambiar con regularidad sus contraseñas mientras que las organizaciones deben monitorear constantemente sus redes para identificar todos los tipos de amenazas y vulnerabilidades que pueden explotarse. 400 421 473 614 606* Esperar soluciones como sistemas de pagos más seguros 20 y sanciones legales, aunque ya se está trabajando en ellos, ya no es suficiente. Estar conscientes de las amenazas es imperativo al igual que los planes de mitigación y remediación porque nadie está a salvo del compromiso. 0 2011 2012 2013 2014 *A Octubre 2014 El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes se ha estado elevando gradualmente desde 2011 a la fecha. http://www.idtheftcenter.org/images/ breach/20052013updatedsummary.jpg 4

3 Los kits de explotación se dirigirán hacia Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos. 5

PREDICCIONES DE SEGURIDAD 2015 Además de duplicar el número actual de amenazas para Android previsto para 2015, el número de vulnerabilidades de los dispositivos, plataformas y aplicaciones móviles representarán riesgos de seguridad más serios. Los datos almacenados en los dispositivos móviles llegarán a las manos de los cibercriminales para utilizarlos en ataques o venderlos en la clandestinidad. 8M 8M Por ejemplo, los chicos malos pueden dirigir a los usuarios de los dispositivos vulnerables a sitios web maliciosos. Una explotación exitosa puede darles acceso a parte o toda la información almacenada en los dispositivos afectados. Peor aún, debido a que los kits de explotación son conocidos por afectar múltiples plataformas, dicho kit puede dirigirse a incluso los dispositivos móviles, quién dice que las amenazas que los teléfonos inteligente infectados llevan no se propagarán a otro dispositivo al que tengan acceso? 4M 0 350K 1.4M 4M 2012 2013 2014 2015 El volumen de las amenazas para Android ha estado aumentando desde 2012. Probablemente veremos duplicarse el total de 2014 en 2015. Las vulnerabilidades que hemos visto hasta hoy no sólo residían en los dispositivos 21 sino también en las plataformas y las aplicaciones. Las amenazas a las plataformas como la vulnerabilidad master key 22 le permitió a los cibercriminales reemplazar las aplicaciones legítimas con versiones falsas o maliciosas. Cuando se explotó cierta vulnerabilidad de una aplicación de pagos 23 china, le permitió a los chicos malos robar información de los dispositivos infectados. Veremos a los atacantes móviles utilizar herramientas similares al Blackhole Exploit Kit (BHEK) para aprovechar problemas como la fragmentación de Android OS 24. El éxito de BHEK 25 y de herramientas similares para infectar computadoras que corren diferentes sistemas operativos será aprovechado por los cibercriminales para atacar a los dispositivos Android ya que muchos usuarios no actualizan o no pueden actualizar con regularidad sus sistemas y software. También habrá un aumento constante en el número de malware bancario móvil. A principios de este año, vimos a los cibercriminales detrás de Operational Emmental 26 persuadir a los clientes de un banco europeo para que instalaran una aplicación Android maliciosa para tener acceso a sus cuentas. Veremos más ataques de este tipo en medio del aumento de la popularidad de la banca móvil. Las amenazas tradicionales como el ransomware y las tácticas como el uso del servicio darknet también figurarán en el panorama móvil. Ya vimos el primer ransmoware móvil 27 en la forma de REVETON, junto con otro malware que utilizó Tor 28 para evadir mejor la detección. Instalar aplicaciones maliciosas y visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilidades de las plataformas se convertirá en amenazas móviles aún más grandes. Los proveedores de seguridad deberán ampliar la protección de las vulnerabilidades y las tecnologías de prevención de explotaciones para incluir la protección para los dispositivos móviles. Finalmente, los fabricantes de dispositivos móviles y los proveedores de servicios deben trabajar más estrechamente para crear soluciones escalables de parcheo de vulnerabilidades para prevenir la infección y el robo de datos. 6

4 Los ataques dirigidos se volverán tan predominantes como el cibercrimen. 7

PREDICCIONES DE SEGURIDAD 2015 Las campañas exitosas de ataques dirigidos de alto perfil y ampliamente conocidas nos llevaron a comprender que los ciberataques son medios efectivos para reunir inteligencia. Los ataques dirigidos ya no se asociarán solamente a países como Estados Unidos o Rusia. Hemos visto que dichos ataques se originan en otros países como Vietnam, India y el Reino Unido. E incluso que los creadores de amenazas ponen en la mira a países como Indonesia y Malasia. Taiwán Japón Estados Unidos Indonesia China India Malasia Bangladesh Filipinas Canadá Otros 46% 20% 12% 11% 8% 6% 4% 2% 2% 2% 13% Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de 2014. En los próximos años, veremos orígenes y objetivos de ataques aún más diversos. Las motivaciones de los creadores de amenazas seguirán variando. Sin embargo, seguirán tras los datos ultra secretos del gobierno, la información financiera, la propiedad intelectual, proyectos industriales, por mencionar solo algunos. Aunque la mayoría de los ataques dirigidos vistos hasta la fecha son iniciados por correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vectores de infección en el futuro. Los creadores de amenazas también aprovecharán la posibilidad de explotar las vulnerabilidades de los routers como un medio para entrar a las redes objetivo. Las organizaciones que han sido atacadas en el pasado no deben estar tan tranquilas. El hecho de que hayan sido atacadas con anterioridad no quiere decir que están seguras contra los ataques futuros. Los creadores de amenazas pueden seguir usándolas para llegar a objetivos más grandes, como sus socios y clientes. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para los riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de amenazas (UTM) disminuirá. Una mejor analítica de seguridad será crucial para combatir los ataques dirigidos. Las organizaciones deben saber qué es normal para ellas y establecer esto como la base cuando monitorean las amenazas. La visualización de la red y la detección heurística o por comportamiento también les ayudará a evitar ser víctimas. Las tecnologías de seguridad tradicionales o convencionales ya no serán suficientes. 8

5 Los nuevos métodos de pago móvil introducirán nuevas amenazas. 9

PREDICCIONES DE SEGURIDAD 2015 El reciente lanzamiento del iphone 6 llegó junto con la introducción de la versión de Apple del pago digital Apple Pay. Esto, junto con el creciente uso de Google Wallet y otros métodos de pago similares actuarán como el catalizador para que el pago móvil se popularice. Veremos nuevas amenazas específicamente dirigidas a las plataformas de pago móviles en los próximos meses similares a la vulnerabilidad Android FakeID 29, que le permitió a los cibercriminales robar las credenciales de Google Wallet de los usuarios afectados. Este año, aplicaciones como WeChat 30 también comenzaron a permitir a los usuarios adquirir productos que vendían ciertas tiendas con los llamados créditos. Si esto crece, veremos a los cibercriminales aprovechar las vulnerabilidades de aplicaciones similares para robar dinero de los usuarios. Es seguro asumir desde ahora que los chicos malos están ya buscando vulnerabilidades que explotar en Apple Pay y que también continuarán escudriñando a NFC. Para estar seguros contra las amenazas emergentes, los usuarios harían bien en practicar hábitos de cómputo seguros, particularmente aquellos relacionados con el uso de NFC. Los individuos que utilizan los lectores de NFC a través de sus dispositivos móviles deben desactivarlos cuando no están en uso. Bloquear sus dispositivos les ayudará a evitar convertirse en víctimas del cibercrimen. Las organizaciones que acepten pagos móviles, mientras tanto, deben instalar y usar soluciones de seguridad que protejan contra las amenazas a la seguridad relacionadas con NFC y otras amenazas similares. Si bien aún tenemos que ver ataques e intentos reales de violar el ecosistema de Apple Pay 31 que comprende NFC y Passbook, que contienen la información de las tarjetas de los usuarios, los cibercriminales utilizaron los modelos 32 más recientes del iphone como anzuelo de ingeniería social dos meses antes de que fueran lanzados. 10

6 Veremos más intentos de explotar vulnerabilidades de las aplicaciones de código abierto. 11

PREDICCIONES DE SEGURIDAD 2015 Las vulnerabilidades de los protocolos de código abierto como Heartbleed 33 y procesadores de comandos como Shellshock 34 que permanecieron indetectables durante años fueron fuertemente explotados este año, lo que tuvo serias repercusiones. Apenas unas horas después del descubrimiento inicial de Shellshock, vimos varias cargas de malware 35. También se identificaron ataques de negación de servicio distribuido (DDoS) y de los bots Internet Relay Chat (IRC) 36 relacionados con la explotación de la vulnerabilidad, que puede interrumpir las operaciones de una empresa. Sin embargo, más que los ataques en la superficie de la Web, Shellshock también puso en riesgo a todos los sistemas operativos y aplicaciones basados en Linux 37, que dependían de protocolos como HTTP, File Transfer Protocol (FTP) y Dynamic Host Configuration Protocolo (DHCP). Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. De hecho, un rápido análisis de 1 millón de TLDs de acuerdo con Alexa 38, reveló que 5% eran vulnerables a Heartbleed. Cuando se explota, Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial. Los atacantes continuarán buscando vulnerabilidades aparentemente inactivas como Heartbleed y Shellshock en los próximos años. Vigilarán a las plataformas, protocolos y software a menudo olvidados y dependerán de las prácticas de codificación para llegar a sus objetivos. Como en 2013 39, veremos aún más inyección, cross-sitescripting (XSS) y otros ataques contra las aplicaciones Web para robar información confidencial. Los ataques como aquellos perpetrados contra JPMorgan Chase & Co. 40, que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo. Las mejoras continuas a la seguridad de Microsoft Windows y otros sistemas operativos importantes se derivará en una baja en su número de vulnerabilidades. Esto empujará a los atacantes a enfocarse en encontrar vulnerabilidades en plataformas y aplicaciones de código abierto como Open SSL v3 así como en los kernels de los sistemas operativos. Sin embargo, los individuos y las organizaciones pueden estar protegidos al parchar y actualizar regularmente sus sistemas y software. También se recomienda a las organizaciones invertir en más soluciones de seguridad basadas en la inteligencia y respaldadas por fuentes confiables de información sobre las amenazas globales, que puedan frustrar los intentos de ataque incluso si los parches para las vulnerabilidades no se han liberado aún. 12

7 La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos pero no se podrá decir lo mismo de los datos que procesan. 13

PREDICCIONES DE SEGURIDAD 2015 Los atacantes encontrarán a los dispositivos IoE/IoT (Internet de Todo/Internet de las Cosas) como blancos de ataque viables gracias a las infinitas posibilidades que su uso presenta. Veremos una mayor adopción de dispositivos inteligentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Conforme factores como la presión del mercado 41 empujen a los fabricantes de dispositivos a lanzar más y más dispositivos inteligentes sin pensar en la seguridad para satisfacer la creciente demanda, de igual forma los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio. Sin embargo, a pesar de la integración masiva de la inteligencia, los primeros ataques que veremos en los dispositivos inteligentes así como en los dispositivos vestibles (wearable) y otros dispositivos de IoE/IoT no tendrán una motivación financiera. Serán más bien hackeos de sombreo blanco (whitehat hacks) para resaltar los riesgos para la seguridad y las debilidades de modo que los fabricantes puedan mejorar sus productos, particularmente la forma en que manejan los datos. A menos que estos dispositivos sean hackeados con el fin de sacar a luz las vulnerabilidades, los cibercriminales probablemente lanzarán ataques tipo sniffer, negación de servicio (DoS) y man-in-themiddle (MiTM) 42. Ya que los dispositivos de IoE/IoT son muy diversos y aún tiene que emerger una killer app, los chicos malos no podrán lanzar realmente ataques contra ellos. Probablemente los atacantes irán tras los datos que residen en estos dispositivos. En 2015, esperamos que los atacantes violen las bases de datos de los fabricantes de dispositivos inteligentes para robar información para realizar ciberataques tradicionales. Posteriormente, sin embargo, gracias a la formación del Open Interconnect Consortium (IOC) 43 y al lanzamiento de HomeKit 44, esperamos un cambio, conforme emerjan lentamente protocolos y plataformas comunes. Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearán tácticas más siniestras similares al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos. Pueden, por ejemplo, mantener como rehenes a los conductores de los autos inteligentes 45 hasta que paguen, cuando dichos vehículos lleguen al mercado en 2015. Así, los fabricantes de autos inteligentes deberán incorporar la segmentación de redes en los diseños de sus autos inteligentes para proteger adecuadamente a los usuarios de dichas amenazas. 14

8 Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera. 15

PREDICCIONES DE SEGURIDAD 2015 Las prácticas débiles de seguridad incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin (chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivaciones financieras. Hemos visto aumentar continuamente el volumen del malware para la banca en línea durante la primera mitad de 2014 46,47. Además del malware ZeuS que roba datos, VAWTRAK 48 también afectó a una gran cantidad de clientes de la banca en línea, específicamente en Japón, lo que contribuyó al crecimiento de su volumen en el segundo trimestre del año. Las operaciones complejas como Emmental 49, que demostró que incluso las medidas de autenticación de dos factores que los bancos empleaban podrían nos ser perfectas, también figuraron en el panorama de amenazas. En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio (Domain Name System - DNS) y lanzarán ataques de phishing móvil 50 similares a los que ya hemos visto en el pasado. No se conformarán con sólo tener acceso a las cuentas de banca en línea de las víctimas, irán más allá para robar sus identidades 51. Y para crear amenazas móviles aún más furtivas, veremos el surgimiento de empaquetadores similares a los usados en el malware para computadoras. El éxito de los ataques dirigidos para obtener los datos de los usuarios también inspirará a los cibercriminales para emplear mejor el reconocimiento para hacer más dinero de sus esquemas maliciosos. Los cibercriminales utilizarán metodologías probadas de ataques dirigidos para los esquemas de ventas en corto e inversión ventajista. 140K 70K 102K 112K 137K Los crecientes riesgos que representan las amenazas para la banca en línea deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen. Los proveedores de tarjetas de pago en Estados Unidos y otros países, mientras tanto, deben anteponer la seguridad al hacer obligatorio el uso de las tarjetas chip-and-pin y terminales PoS, especialmente en medio de las brechas que azotan a las grandes compañías. 0 1Q 2Q 3Q Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de 2014. 16

REFERENCES 1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. GameOver: ZeuS with P2P Functionality Disrupted. Last accessed October 13, 2014,. 2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Last accessed October 13, 2014,. 3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. SpyEye-Using Cybercriminal Arrested in Britain. Last accessed October 13, 2014,. 4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. icloud Hacking Leak Now Being Used as Social Engineering Lure. Last accessed October 13, 2014,. 5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. Deep Web and Cybercrime: It s Not All About Tor. Last accessed October 13, 2014,. 6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. Darknet (File Sharing). Last accessed October 13, 2014,. 7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. Road. Last accessed October 13, 2014,. 8. Trend Micro Incorporated. (2013). Threat Encyclopedia. Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond. Last accessed October 13, 2014,. 9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. Checking in on Africa: The Latest Developments in Cybercrime. Last accessed October 13, 2014,. 10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog Last accessed October 13, 2014,. 11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. The Russian Underground, Revisited. Last accessed October 13, 2014,. 12. Max Goncharov. (2014). Trend Micro Security Intelligence. Russian Underground Revisited. Last accessed October 13, 2014,. 13. Ahmad Mukaram. (June 10, 2014). Recorded Future. Cyberthreat Landscape: Forecast. Last accessed October 13, 2014,. 14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog Scrapers. Last accessed October 13, 2014,. 15. Gregory Wallace. (May 5, 2014). CNN Money. Timeline: Retail Cyber Attacks Hit Millions. Last accessed October 13, 2014,. 16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. Home Depot Breach Linked to BlackPOS Malware. Last accessed October 13, 2014,.

17. Trend Micro Incorporated. (2014). Threat Encyclopedia Be Largest in Record. Last accessed October 13, 2014,. 18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. Risks from Within: Learning from the Amtrak Breach. Last accessed October 13, 2014,. 19. Clare O Connor. (May 5, 2014). Forbes. Target CEO Gregg Steinhafel Resigns in Data Breach Fallout. Last accessed October 13, 2014,. 20. Tracy Kitten. (June 18, 2014). Bank Info Security. Revamping the U.S. Payments System: Security, Faster Payments Key to Fed s 5-Year Plan. Last accessed October 13, 2014,. 21. Scott Webster. (March 7, 2013). CNET. Security Bug Found for Samsung Galaxy S3. Last accessed October 13, 2014,. 22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Last accessed October 13, 2014,. 23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. Vulnerabilities in Alipay Android App Fixed. Last accessed October 13, 2014,. 24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. The Android Fragmentation Problem. Last accessed October 13, 2014,. 25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. The Current State of the Blackhole Exploit Kit. Last accessed October 13, 2014,. 26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. Finding Holes in Banking Security: Operation Emmental. Last accessed October 13, 2014,. 27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. Ransomware Moves to Mobile. Last accessed October 13, 2014,. 28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. Android Ransomware Uses Tor. Last accessed October 13, 2014,. 29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. The Dangers of the Android FakeID Vulnerability. Last accessed October 13, 2014,. 30. Steven Millward. (March 5, 2014). Tech in Asia. Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat. Last accessed October 13, 2014,. 31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. Apple Pay: Introducing (Secure) Mobile Payments? Last accessed October 13, 2014,. 32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. iphone 6 Rumors Spur Scams. Last accessed October 13, 2014,. 33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability. Last accessed October 13, 2014,. 34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You. Last accessed October 13, 2014,.