domingo, 13 de marzo de 2016

SEGURIDAD EN EL INTERNET DE LAS COSAS

¿CÓMO INFLUYE EL IoT EN LA SEGURIDAD?


Es evidente que el avance de la tecnología y la cantidad de dispositivos que se conectan a Internet han aumentado el índice de ataques y posibles riesgos de seguridad que enfrentan tanto las empresas como los usuarios en sus hogares. En este sentido, la protección ya no es una problemática de unos pocos ni una práctica especializada, sino que comienza a volverse parte de la vida cotidiana.

Durante los últimos años, ESET ha hecho seguimiento a las tendencias en ciberseguridad y abierto el debate sobre cómo la web se convirtió en uno de los principales canales de propagación de códigos maliciosos, el crecimiento y profesionalización del crimeware, la importancia de las botnet para el mundo del cibercrimen y la masificación del malware para dispositivos móviles.
Hoy, el Internet de las Cosas (IoT) está más presente que nunca y seguirá creciendo no solo en el hogar sino también en las industrias, las empresas y los gobiernos; así mismo, los índices de amenaza son más grandes de lo que se había proyectado. Este nuevo desafío por asegurar la información que circula a partir de nuevos dispositivos tecnológicos, se suma a todas las otras áreas que ya están presentes desde hace años, extendiendo significativamente el nivel de protección y capacitación necesarias por parte de los equipos de TI.

Por ello ESET, publicó su reporte ‘Tendencias 2016: (In) Security Everywhere’, basado en información recolectada por su Laboratorio de Investigación, revelando importantes problemas, eventualidades y desafíos que enfrentaremos durante este año.

Dentro de los temas principales se destacan:

• Internet de las cosas: Un informe de la consultora Gartner, señala que actualmente existen 4.9 mil millones de dispositivos enlazados a Internet y su número crecerá en 5 años hasta llegar a los 25 mil millones de dispositivos conectados a Internet para el 2020. La cantidad de dispositivos que generan, almacenan e intercambian datos con los usuarios buscarán mejorar sus experiencias y simplificar muchas de las tareas que realizan.

Cada vez que surge una nueva tecnología, los investigadores la ponen a prueba para entender cómo funciona y a la vez observar cómo se puede vulnerar su seguridad. Durante 2015, se vieron múltiples reportes de vulnerabilidades en dispositivos de IoT, desde monitores para bebés, hasta el control remoto de un auto a través de Internet.

• Ransomware: Dentro de la seguridad informática una de las principales amenazas son los ‘códigos maliciosos’, que durante años han logrado posicionarse como uno de los principales causantes de incidentes de seguridad. Inician como virus, hasta llegar a amenazas sofisticadas como el ransomware. Y es este tipo de malware que, si bien no es nuevo, es el que más dolores de cabeza causa tanto a empresas como a usuarios.

Pero los equipos de escritorio o laptops no son las únicas plataformas que están expuestas a esta amenaza. También se han encontrado casos de ransomware que afectan dispositivos móviles, particularmente a Android, ya que es el sistema operativo móvil con mayor cantidad de usuarios en el mundo.

• Ataques dirigidos: Hace algunos años se han reportado ataques con el término APT (por las siglas en inglés de Advanced Persistent Threats), y cada vez que aparece un informe con esta terminología, significa que no se habla de campañas comunes y corrientes de códigos maliciosos en las que se apunta a lograr infecciones tan masivas como sea posible, sino que se trata de algún objetivo específico.

Más allá del aumento de reportes de APTs o ataques dirigidos, 2015 tuvo su impacto en determinados ataques que generaron controversia con base a la información que se filtró, casos como Hacking Team y Ashley Madison.

Es muy difícil saber cuándo o cómo una empresa se convertirá en el objetivo de un grupo de cibercriminales, y es este punto el que se debe tener en cuenta, para estar preparado y protegerse de cualquier tipo de ataque, sea dirigido o no.

• Crimeware: El ecosistema del cibercrimen tiene diferentes actores que abarcan un amplio marco de delitos que involucran bienes y servicios con fines maliciosos. Este tipo de acciones involucran a los troyanos bancarios y a los RAT (Remote Acess Tools), y fueron objetivo de múltiples investigaciones de las fuerzas de seguridad.

Los cibercriminales continúan incorporando diferentes técnicas de propagación con el fin de infectar tantos sistemas como sea posible, mediante la incorporación de vulnerabilidades recientemente descubiertas, diferentes Exploit Kits o campañas de propagación de malware. En otras palabras, el cibercrimen continúa amenazando a los usuarios y las campañas de propagación de malware han tomado escalas mayores y con diferentes niveles de eficiencia.


• Haxposure: Hubo una amenaza informática en 2015 que, a pesar de no haberse propagado demasiado, merece atención por haber estado implicada en dos brechas de seguridad dirigidas a objetivos de alto perfil: Hacking Team y Ashley Madison. En ambos casos, los perpetradores de la infiltración no solo robaron información confidencial sino que también la dieron a conocer al mundo.
La combinación entre robo de datos mediante ataques informáticos y divulgación pública de secretos internos representa una amenaza a la que se le ha denominado “haxposición” (hacking + exposición de datos). Una haxposición pertenece a una categoría diferente al robo de datos para su reventa, ya que es un tipo de ataque informático mucho más común.

La estrategia de haxposición representa una amenaza potencialmente más perjudicial para una organización que la de robar y vender sus datos a personas que los utilizan ilícitamente en secreto. El “daño potencial” es una función para medir la confidencialidad de los datos que se tratan de proteger, donde “seguro = mantener en secreto”.

• Seguridad móvil: Mientras los celulares y tabletas inteligentes concentran más servicios encargados de procesar información sensible, esta se vuelve más atractiva a los ojos de los cibercriminales. Es así como los principales escenarios de riesgo continúan siendo los mismos: extravío del equipo o instalación de aplicaciones maliciosas por descuido del usuario; sin embargo, las consecuencias de un ataque se vuelven exponencialmente más críticas.

A medida que los sistemas operativos son más utilizados por el usuario tecnológico promedio, aumenta la cantidad de potenciales víctimas susceptibles a una única campaña de malware. Entonces, no existen sistemas operativos invulnerables y la cantidad de amenazas que se encuentran orientadas a una determinada plataforma es una medida proporcional a la cantidad de usuarios que posee. Con esto en mente, una manera de identificar a los sistemas más expuestos y transpolar el impacto en la proliferación de amenazas móviles en cada una de las plataformas, resulta de hacer una comparación entre las porciones de mercado que ocupan.


• Leyes y regulaciones: En el ámbito de la seguridad de la información, algunos requisitos deben ser cumplidos de manera obligatoria, por ejemplo, proteger los datos personales de los usuarios o clientes de las organizaciones.

Por lo tanto, sin importar si se trata de organizaciones públicas o privadas, grandes o pequeñas, lucrativas o no, la información sensible que se procesa, almacena o transmite requiere de medidas de protección que pueden ser establecidas por iniciativa propia o por alguna parte interesada como proveedores, socios, clientes o gobiernos. Tal como se ha visto en los últimos años, con fugas de información enormes como la de Sony, Ashley Madison o Target, la información personal de los usuarios y el compromiso de las empresas en el manejo y protección de esos datos son un tema más que importante y con total vigencia en la actualidad y en los próximos años.

VÍDEOS








No hay comentarios.:

Publicar un comentario