Nuevos retos en seguridad TI para 2016: el fin del mundo para las APTs tal y como las conocemos

Fecha: Jue, 10/12/2015 - 13:00 Fuente: KasperskyLab

Los expertos de KasperskyLab revelan que mientras que la 'amenaza' seguirá presente, los conceptos de 'Avanzada' y 'Persistente' desaparecerán para eliminar el rastro en los sistemas infectados y evitar su detección. El ransomware ganará terreno a los troyanos bancarios y se extenderá a nuevos dispositivos, como los OSX, además de smartphones e Internet de las Cosas

Nuevos retos en seguridad TI para 2016: el fin del mundo para las APTs tal y como las conocemos Imagen cortesía de KasperskyLab

Las Amenazas Persistentes Avanzadas como las conocemos dejarán de existir en 2016: serán reemplazadas por ataques embebidos más profundos, cuyos autores serán más difíciles de detectar y rastrear. En sus predicciones para 2016, los expertos de KasperskyLab revelan que mientras que la 'Amenaza' seguirá presente, los conceptos de 'Avanzada' y 'Persistente' desaparecerán para reducir el rastro en los sistemas infectados y evitar su detección.

Las predicciones de KasperskyLab para 2016 se basan en la experiencia su equipo GREAT formado por los 42 mejores expertos de seguridad de la compañía. Los analistas de KasperskyLab prevén que en 2016:

• Las APTs simplifican su estructura pero aumentan su presencia. Habrá un cambio dramático en cómo se estructuran y funcionan las APTs:

- KasperskyLab vaticina una menor "persistencia", con un mayor enfoque en el malware residente en memoria o sin archivo, lo que reduce las huellas en los sistemas infectados, complicando así su detección.
- En lugar de invertir en bootkits, rootkits y malware personalizado, se espera ver un aumento de la reutilización del malware prefabricado (off-the-shelf). El impulso de los ciberatacantes por mostrar sus habilidades deja paso a la optimización de la inversión.

• Nuevas formas de extorsión. El ransomware seguirá ganando terreno a los troyanos bancarios y se extenderá a nuevos fabricantes y dispositivos, como los de OSX e Internet de las Cosas, sin olvidar los dispositivos móviles.

• Nuevas formas de hacer que pagues. Los sistemas de pago alternativos como ApplePay y AndroidPay, así como bolsas de valores se convertirán en objetivo de los ciberataques financieros.

• Una vida filtrada. En 2015 ha habido un aumento en el número de DOXing, ataques y extorsiones públicas, que han afectado a todos desde Hacktivistas a estados-nación con el volcado estratégico de imágenes privadas, información, listas de clientes, para dejar en evidencia a sus objetivos. KasperskyLab espera que esta práctica continúe aumentando de manera exponencial en el año 2016.

"En 2016 veremos una evolución significativa de la comercialización del ciberespionaje, en la que los actores de amenazas sofisticadas minimizan la inversión reutilizando el malware disponible en el mercado. Además, al ser más fácil ocultar sus herramientas avanzadas, la infraestructura y las identidades, se elimina el factor persistencia por completo", afirma Juan Andrés Guerrero-Saade, experto analista en seguridad de KasperskyLab.
"En 2016 veremos nuevos actores en el mundo de la ciberdelincuencia. La rentabilidad de los ciberataques es indiscutible y cada vez más personas quieren un trozo del pastel. Encontramos mercenarios que han entrado en juego y una industria de outsourcing que crece para satisfacer las demandas de las nuevas operaciones de malware. Así, surge un nuevo esquema de Access-as-a-Service, que ofrece el acceso a objetivos ya hackeados al mejor postor", añade Guerrero-Saade.

Predicciones a largo plazo de KasperskyLab:

• Evolución de ataques APT - Access-as-a-Service: Se espera que lleguen nuevos jugadores al espacio de APTs.: se espera que los cibermercenarios ofrezcan conocimientos de ataques a cualquier persona dispuesta a pagar y también vendan a terceros interesados el acceso digital a víctimas de alto perfil, en lo que podría llamarse un "Access-as-a-Service '.

 Balcanización de Internet: La aparición de una Internet dividida por países. Si se llega a este punto, la disponibilidad de Internet en cualquier región podría ser controlada por ataques a los servicios. Un escenario tipo podría incluso dar lugar a un mercado negro de la conectividad. Del mismo modo, las tecnologías que potencian el internet subterráneo continúan acaparando miradas y  su adopción es cada vez más generalizada.

"A la industria de la seguridad informática le espera un nuevo año de acontecimientos difíciles. Creemos que el intercambio de ideas y predicciones con nuestros colegas del sector, así como con el gobierno, la policía y las organizaciones promoverá la colaboración necesaria para hacer frente de forma proactiva a los retos a los que haya que hacer frente", concluye Juan Andrés Guerrero-Saade.

¿Cómo pueden las empresas y los usuarios prepararse para hacer frentea los ciberriesgos del futuro?

A nivel corporativo, lo que hoy deben tener en cuenta:

• Centrarse en la educación sobre ciberseguridad de los trabajadores.
• No hacer caso de los detractores y contar con varias capas de protección endpoint proactivas adicionales
• Parchear las vulnerabilidades de forma rápida y automatizar el proceso
• Pensar en todo lo que sea móvil
• Implementar el cifrado en las comunicaciones de datos sensibles
• Proteger a todos los elementos de la infraestructura - gateways, correo electrónico, colaboración

Acciones que una empresa debe tener en cuenta en el futuro:

• Crear e implementar una estrategia de seguridad completa - desde la predicción de posibles peligros y riesgos a la Prevención de las amenazas en curso, todo ello apoyado por detección y una respuesta eficaz
• La ciberseguridad es demasiado compleja y grave para mezclarla con generalidades TI. Se debería considerar la creación de un Centro de Operaciones de Seguridad dedicada

Y ¿qué pasa con las personas?

• Invertir en una solución de seguridad robusta para todos los dispositivos
• Explorar y hacer uso de las opciones adicionales que vienen con su solución de seguridad, como Denegar Controles de ejecución, lista blanca, cifrado y automatizado de copias de seguridad.
• Estudiar los conceptos básicos de la ciberseguridad
• Cambiar a la comunicación cifrada
• Considerar la posibilidad de revisar los hábitos online, y qué información se comparte. Una vez cargado, la información se mantiene en la Internet para siempre y se puede utilizar contra usted o su empresa.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar