elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Predicciones de amenazas para 2013
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Predicciones de amenazas para 2013  (Leído 1,788 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Predicciones de amenazas para 2013
« en: 17 Diciembre 2012, 13:56 pm »

Fortinet ha revelado las predicciones realizadas por el equipo de investigación de los Laboratorios FortiGuard para 2013.


Desde Fortinet destacan seis amenazas que marcarán la seguridad TI el año que viene:
 
1. Las APTs atacan al usuario a través de las plataformas móviles
 
Las APTs, también conocidas como amenazas avanzadas persistentes, se definen como la capacidad para utilizar tecnología sofisticada, múltiples métodos y vectores para alcanzar un objetivo específico con el fin último de obtener información sensible o clasificada. Los ejemplos más recientes han sido Stuxnet, Flame y Gauss. En 2013 prevemos que las APTs tendrán como objetivo a individuos concretos, como CEOs, famosos y figuras políticas.
 
La verificación de esta predicción será difícil porque los atacantes después de obtener la información que están buscando, pueden eliminar el malware del dispositivo antes de que la víctima sea consciente de que ha sido atacada. Y lo que es más, los individuos que descubran que han sido víctimas de una APT no querrán hacerlo público ya que son ataques que afectan a individuos no a infraestructuras críticas, gubernamentales o empresas, por lo que la información sustraída es de carácter personal. Los criminales buscan información que puedan aprovechar para actividades delictivas como el chantaje o la amenaza de fuga de información a cambio de un pago.
 

2. El modelo de seguridad de autenticación de doble factor sustituye al de clave única
 
El modelo de seguridad de clave única está muerto. Hay herramientas en la red que permiten descifrar una clave de cuatro o cinco caracteres en minutos. Utilizando las nuevas herramientas de cracking de claves basadas en cloud, los cibercriminales pueden conseguir 300 millones de passwords diferentes en solo 20 minutos y por menos de 20$. Incluso pueden descifrar una clave alfa numérica en una hora. Las credenciales almacenadas en bases de datos cifradas (a menudo violadas a través de portales Web y de inyección SQL), junto con la seguridad inalámbrica (WPA2) serán blancos populares de craqueo utilizando dichos servicios cloud. Podemos predecir que el próximo año habrá un aumento en el negocio de desarrollo de sistemas de autenticación de dos factores para empleados y clientes. Consistirá en un inicio de sesión basado en la web que requerirá una contraseña de usuario y una contraseña secundaria que, o bien llegará a través del dispositivo móvil del usuario o de un token de seguridad independiente. Si bien es cierto que hemos visto al botnet Zitmo romper la autenticación de dos factores en dispositivos Android y en el token de seguridad SecurID de RSA (hackeado en 2011), este tipo de sistemas sigue siendo el método más eficaz para garantizar las actividades online.
 
3. Los exploits dirigidos a comunicaciones máquina-máquina (M2M)
 
La comunicación máquina-máquina (M2M) hace referencia a las tecnologías que permiten a los sistemas cableados e inalámbricos comunicarse con otros dispositivos de la misma capacidad. Puede ser un frigorífico que se comunica con el servidor de la casa para notificar que es necesario comprar leche o huevos, o una cámara de un aeropuerto que capta la foto de la cara de una persona y cruza referencias con la base de imágenes de conocidos terroristas o incluso un dispositivo médico que regula el oxígeno de una víctima de accidente y alerta al personal del hospital si el latido es débil. Si bien las posibilidades prácticas tecnológicas de M2M son esperanzadoras, ya que tiene el potencial de eliminar el error humano de muchas situaciones, todavía hay muchas preguntas sobre su seguridad. Creemos que el próximo año veremos el primer caso de piratería informática en sistemas M2M, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. Es probable que suceda por flujos de información envenenada que atraviesa el canal de M2M - haciendo que la máquina maneje esta información, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto vulnerable.
 
4. Exploits para eludir el Sandbox
 
Sandboxing es una práctica frecuentemente empleada en el mundo de la seguridad TI para separar la ejecución de programas y aplicaciones de forma que el código malicioso no pueda transferirse de un proceso (como un lector de documentos) a otro (véase el sistema operativo). Algunos proveedores como Adobe y Apple utilizan estos sistemas y desde que lo comenzaron a implantar los atacantes tratan de eludirlo. El equipo FortiGuard Labs ya ha detectado algunos exploits capaces de romper la máquina virtual (VM) y entornos de espacio aislado, como la vulnerabilidad de Adobe Reader X. Los explotis frente a sandboxing más recientes han permanecido en modo invisible (lo que sugiere que el código malicioso está aun en fase de desarrollo y prueba) o han intentado activamente eludir ambas tecnologías. En 2013 esperamos ver un código de explotación innovador dirigido a evitar ambientes sandbox específicamente utilizados por los aparatos de seguridad y dispositivos móviles.
 
5. Botnets en distintas plataformas
 
En 2012, los laboratorios FortiGuard analizaron botnets para móviles como Zitmo y descubrieron que comparten muchas de las características y funcionalidades de las tradicionales botnets para PC. Para 2013, el equipo predice que, gracias a la paridad entre plataformas, vamos a empezar a ver nuevas formas de ataques denegación de servicio distribuida (DDoS) que aprovechará tanto el PC como los dispositivos móviles simultáneamente. Por ejemplo, un dispositivo móvil infectado y un PC compartirán el mismo servidor de comando y control (C&C) y protocolo de ataque, y actuarán conjuntamente, lo que potenciará el impacto de la botnet. Lo que eran dos botnets independientes que se ejecutaban en el PC y en el sistema operativo para móviles, como Android, se convertirá ahora en una operación botnet monolítica sobre múltiples tipos de endopoints.
 
6. El crecimiento de malware móvil se acerca al de portátiles y PCs
 
Actualmente el malware se dirige tanto a dispositivos móviles como a PCs y portátiles. Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a los ordenadores por ser los más populares. Los Laboratorios FortiGuard han monitorizado cerca de 50.000 tipos de malware para móvil, frente a millones para PC. Los investigadores ya han observado un aumento significativo en el volumen de malware móvil y creemos que este sesgo cambiará más drásticamente a partir del año que viene. Esto se debe al hecho de que en la actualidad hay más móviles en el mercado que ordenadores portátiles o de sobremesa, y los usuarios están abandonando estas plataformas tradicionales a favor de nuevos dispositivos. Si bien los investigadores de los Laboratorios FortiGuard creen que todavía pasarán años antes de que se iguale el malware en móviles al de PCs, sí se producirá un crecimiento acelerado de malware en dispositivos móviles, ya que los creadores de malware saben que es más complejo asegurar los dispositivos móviles que los PCs.
 
Webcast: Predicciones de amenazas para 2013
 
Derek Manky, investigador senior del equipo de seguridad FortiGuard, y Kevin Flynn, director de product en Fortinet ofrecerán una charla sobre las predicciones de amenazas para 2013 el miércoles 12 de diciembre a las 11:00 a.m. En esta Webcast, los participantes podrán alcanzar un mejor entendimiento de qué ocurrirá en el mundo de la ciberseguridad en los próximos doce meses. Los asistentes podrán consultar cuáles son los pasos para asegurar su información.
 
Más detalles en: https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572900199
 
Número: 572 900 199
 

Acerca de los Laboratorios FortiGuard
 
Los laboratorios FortiGuard realizan estadísticas de amenazas y tendencias basándose en los datos recogidos por los dispositivos de seguridad de red FortiGate® y los sistemas de inteligencia en producción en todo el mundo. Los clientes que usan los servicios FortiGuard de Fortinet deberían estar protegidos frente a las vulnerabilidades señaladas en este informe así como contar con los parámetros de configuración apropiados.
 
Los FortiGuard Services ofrece completas soluciones de seguridad que incluyen antivirus, prevención de intrusiones, filtrado de contenido Web y capacidades anti-spam. Estos servicios protegen frente a las amenazas tanto a nivel de aplicación como de red. Los FortiGuard Services son actualizados por los laboratorios FortiGuard, que permiten a Fortinet ofrecer una combinación de protección inteligente multicapa y ante zero-day frente a las amenazas emergentes. Para aquellos clientes con suscripción a FortiGuard, estas actualizaciones se realizan en todos los productos FortiGate, FortiMail™ y FortiClient™ .
 
La investigación en curso puede verse en FortiGuard Center o a través de FortiGuard Labs' RSS feed. Más detalles sobre tecnologías de seguridad y análisis de amenazas en FortiGuard Blog.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/predicciones-de-amenazas-para-2013


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Presentan 11 predicciones TI para 2011
Noticias
Silici0 0 1,798 Último mensaje 6 Diciembre 2010, 16:13 pm
por Silici0
Presentan el Top 5 de amenazas para Android
Noticias
wolfbcn 1 2,450 Último mensaje 5 Diciembre 2011, 21:02 pm
por WifliX
Microsoft dice que no habrá Office 2013 para OS X
Noticias
wolfbcn 1 4,035 Último mensaje 18 Julio 2012, 21:03 pm
por crazykenny
Office 2013 RT para noviembre, y empiezan a aparecer rumores del programa de...
Noticias
wolfbcn 0 1,773 Último mensaje 17 Septiembre 2012, 02:47 am
por wolfbcn
Office 2013 RTM ya disponible para los suscriptores de MSDN y TechNet
Noticias
wolfbcn 0 1,884 Último mensaje 25 Octubre 2012, 20:53 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines