Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en 2012, sin duda, seguiremos oyendo de sus actividades.
Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un movimiento es una ideología.
El posicionamiento de enlaces maliciosos entre los primeros resultados de Google cómo resultado de usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como Facebook y Twitter.
En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más. El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados seguirá siendo una tónica en 2012 aunque tampoco hay que olvidarse de las novedades que estas redes incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de usuarios y a su privacidad.
El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma Android, también pueden tener como objetivo otras plataformas.
Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo, debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos hábitos de seguridad que hasta ahora sólo tenían los usuarios de sistemas Windows.
Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware. No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que dependerá de la propia Microsoft decidir sí sigue con su actual política de seguridad o apuesta por algo más contundente.
Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de 2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA). Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos, bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy, haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos ver más casos de intrusiones a este tipo de infraestructuras.
Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información confidencial de empresas y Gobiernos extranjeros cómo por la alta preparación de su ciber-ejercito para realizar estos ataques.
En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No obstante, el tiempo de las grandes botnets de millones de ordenadores zombies parece que pasó a mayor vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar el malware que convierte en zombies los sistemas infectados, hará que en 2012 veamos cómo el número de este tipo de redes siguen aumentando.
Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas operativos Windows de 64bits, especialmente rootkits. Asimismo el uso de certificados digitales robados ha demostrado ser muy eficaz por lo que su uso en el futuro parece garantizado, especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques que sobreescribían la BIOS de una máquina infectada no pensamos que este tipo de amenazas se propaguen de forma masiva.
Palo Alto Networks, la seguridad que nos guía
¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...
Leer más