Investigadores de IBM predicen tendencias en seguridad para 2010

24 Nov 2009 en Seguridad

El equipo de investigación sobre seguridad y respuestas de IBM, X-Force, dio a conocer cuáles, en su entender, serán las principales preocupaciones en seguridad que los clientes empresariales deberán enfrentar en 2010.
Según los investigadores de IBM, veremos resurgir ataques de la vieja escuela. El año próximo los ataques con worms (gusanos) importantes y atemorizantes serán cada vez más frecuentes y, por otra parte, los troyanos seguirán siendo la marca de la comunidad de amenazas cibernéticas.
Otra de las predicciones tiene que ver con un aumento en los ataques DoS (Denial-of-Service). Los atacantes y ciber criminales en general se van organizando en ligas dentro de los EE.UU. y otros países, utilizando en forma creciente lo que se denominan “servicios de ataque.”
La semana pasada, la firma Symantec presentó su propia lista de las 13 principales tendencias en amenazas a la seguridad. No sorprende que tanto IBM como Symantec esperen tácticas de hacking más sofisticadas y un mayor énfasis en ingeniería social como método para la diseminación de malware. También prevén engaños de phishing mucho más elaborados.
Además de estos ataques que X-Force califica como de “la vieja escuela,” la gente de ese equipo de IBM recomienda tener en cuenta otras serias amenazas que vendrán durante 2010.
En primer lugar, tendremos que el software pirateado se convertirá en una fuente de inseguridad en formas dinámicas y dramáticas. Como los usuarios de software pirata temen descargar updates, sus máquinas se verán expuestas a mayores riesgos de seguridad porque sus aplicaciones no tendrán los patches necesarios. Como resultado, los usuarios de software pirata se convertirán en cabecera de playa para los ataques.
Las redes sociales servirán para que los hackers puedan crear esquemas de ingeniería social novedosos que les permitirán engañar a una mayor cantidad de usuarios.
X-Force también prevé mayor frecuencia y sofisticación a los propios sitios de networking social y especialmente a los individuos considerados como de “alto valor” que se han registrado en Facebook o Linkedin.
Los atacantes usarán estos sitios creativamente y aumentarán los casos de robo de identidad, especialmente a medida que nuevas aplicaciones comerciales muestran valiosa información personal en esos sitios.
IBM espera que los atacantes orienten sus actividades a la nube de igual forma. “Ya estamos detectando explotaciones-as-a-service. En 2010 veremos ataques a la computación cloud con mayor eficiencia y eficacia,” dice el informe de los investigadores.
Respecto a los ambientes inalámbricos, estos seguirán siendo relativamente seguros, según los investigadores. Si bien el uso de smartphones prolifera, éstos no serán muy atacados porque las PCs seguirán siendo un blanco más valioso para los criminales.
En seguridad de utility y grid, IBM espera que las amenazas vayan más allá de SCADA (Supervisory Control and Data Acquisition). Con el avance de AMI (Advances Meter Infrastructure) y combinación con infraestructuras inalámbricas, esos nuevos sistemas serán foco de investigación en seguridad y también de explotación para los atacantes.
Finalmente, IBM observa que el cumplimiento de regulaciones (compliance) no equivale a seguridad. Las regulaciones llevan a que las empresas cumplan con estándares de seguridad para evitar penalidades, pero la mayoría de las organizaciones centra su esfuerzo en el cumplimiento de los mínimos requerimientos de las auditorías.