Categories: Negocios

El futuro del cibercrimen

La seguridad TI es, sin duda ninguna, un sector en rápida evolución gracias sobre todo a la velocidad con la que el cibercrimen innova y se mueve. ¿Cómo va a ser esta evolución en el futuro? ¿Hacia dónde nos pueden llevar el Big Data, el IoT, los sistemas de información cada vez más conectados o el ransomware, etc?

Repasemos tres de las áreas más significativas donde el panorama de amenazas está evolucionando, y lo está haciendo con gran rapidez.

El cifrado como una forma de evasión técnica

Ya es conocido desde hace tiempo, que muchos controles de seguridad de las redes no consiguen escanear el contenido del tráfico cifrado en busca de peligros. El aumento del uso de cifrado por parte de las grandes empresas de internet, como Facebook y Google, está haciendo que la protección de las redes corporativas sea algo cada vez más difícil. Los cibercriminales están aprovechándose de este punto ciego en el tráfico para infiltrarse en las redes y extraer datos sensibles bajo la misma nariz de los sistemas de defensa de empresas de todo tipo, bancos y hospitales incluidos. En Blue Coat, ahora parte de Symantec, en enero de este año llevamos a cabo un estudio y encontramos que había tenido lugar un importante aumento en el número de malware así como en el de servidores de Command & Control (C&C) que utilizan cifrado SSL. No es extraño pues concluir que el cifrado se ha convertido en el arma favorita de los criminales para sus acciones.

La explotación de la nube

La adopción de aplicaciones en la nube, como Dropbox y Google Docs entre otras, está creciendo de la mano de una demanda cada vez mayor por parte de usuarios y de los distintos departamentos dentro de las organizaciones, y también debido a una lenta respuesta por parte de los departamentos de TI a la hora de satisfacer las necesidades de los usuarios. No es raro que nos encontremos así ante una importante oportunidad para el cibercrimen, porque mientras que los ataques a las redes requieren de muchas técnicas y de sofisticados malware que consigan superar las defensas de las empresas, los ataques dirigidos a recursos en la nube hacen que las fugas de datos sean como fruta madura al alcance de la mano de los criminales.

Los atacantes suelen utilizar viejas técnicas de ingeniería social para conseguir acceder a los datos sensibles y comunicaciones que se encuentran almacenadas en esas aplicaciones cloud, sabiendo que, en muchos casos, los departamentos TI de las organizaciones carecen de la visibilidad y del control necesarios para identificar qué datos están almacenados en la nube, quién tiene acceso a ellos, y cómo están siendo usados o compartidos. Uno de nuestros estudios sobre seguridad en aplicaciones en la nube ha desvelado que el 71% de estas aplicaciones carecen de factores múltiples de autenticación, que algunos creen que es una funcionalidad básica de seguridad.

Pirateando el Internet de las cosas

El Internet de las cosas está haciendo posible la ciudad inteligente, la casa inteligente, la factoría inteligente, el hospital inteligente y así muchas otras iniciativas. Conectando prácticamente todo a internet, los consumidores se aprovechan de una comodidad hasta ahora desconocida, los fabricantes pueden encontrar nuevas eficiencias y los servicios de salud pueden dar una mayor atención a sus pacientes.

Sin embargo, quizás nublados por todas estas maravillas, la seguridad ha quedado oculta y, en muchas ocasiones, hasta olvidada. Estos productos nunca antes habían estado conectados a Internet, por lo que no había necesidad de preocuparse por las amenazas que pudieran tener su origen en la red. El potencial de piratear los objetos conectados no es algo ficticio, sino que es real y ya se está produciendo. Hemos empezado a ver noticias de automóviles pirateados o informes sobre la vulnerabilidad de hospitales y fábricas conectadas. Hasta que los diferentes proveedores y clientes no trabajen juntos para incorporar las medidas de seguridad adecuadas, vamos a seguir leyendo noticias de ataques con éxito.

Predecir el futuro del cibercrimen no es sólo hablar de evolución de lo actual, sino que también debemos tener en cuenta la posibilidad de encontrar una cierta revolución. Así, por ejemplo, la computación cuántica puede llegar a suponer una fuerza disruptiva en manos de los cibercriminales, con inmediatas consecuencias para las empresas. Con la computación cuántica, los criminales tienen la capacidad de poder romper las herramientas de cifrado más sofisticadas actualmente en uso por las organizaciones. Y si consideramos que el cifrado es fundamental en cualquier esquema de protección y en la mayoría de los mecanismos de autenticación, nos podemos encontrar con una situación tremendamente complicada si los atacantes disponen de la capacidad de comprometer las defensas en unos plazos insignificantes.

Por supuesto, la tecnología de computación cuántica está apenas en sus inicios, incluso a nivel gubernamental, por lo que todavía queda un largo trecho hasta que pueda llegar a estar al alcance de los cibercriminales. Pero al mismo tiempo, los expertos de seguridad no se quedan atrás y han empezado a trabajar en definir algoritmos “cuántico-resistentes” que funcionen de forma diferente a los algoritmos tradicionales. Sin embargo, no será raro que nos encontremos ante una posible nueva carrera armamentista, si podemos decirlo así, entre organizaciones criminales y gobiernos carentes de escrúpulos frente a empresas de seguridad y gobiernos democráticos, unos trabajando para construir nuevas defensas y otros para conseguir desarrollar herramientas de ataque antes de que las defensas estén construidas.

Firma Invitada

Recent Posts

Falta de referentes, desigualdad salarial y percepción de autoridad minan la representatividad de las mujeres en el mundo TI

El 87 % de los profesionales tecnológicos admite que existe un problema de diversidad en…

3 días ago

Workday se expande por la región EMEA

Amplía operaciones en Polonia y abre nuevas oficinas en Suiza, Alemania y Dinamarca, además de…

6 días ago

EET distribuirá soluciones de Huawei en toda Europa

Entre los productos incluidos en el acuerdo de distribución se encuentran Huawei eKit Network y…

6 días ago

SECUTIX Bot-Protect Pack asegura la venta online de entradas

Fruto de la colaboración entre SECUTIX y DataDome, esta solución contra el fraude se dirige…

7 días ago

OVHcloud celebra sus 25 años rodeado de partners

De cara al futuro, la compañía quiere centrarse en la oferta de nube pública e…

1 semana ago

LKS Next, nuevo partner platinum de la española Pandora FMS

Sus clientes podrán acceder a la plataforma de monitorización de Pandora FMS para la gestión…

1 semana ago