Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Qué depara el 2017 para los expertos en seguridad informática?

Por: Reclu IT

18 de noviembre de 2016

El panorama de seguridad para 2017 incluye el impacto de herramientas a medida y desechables, la fragilidad de un mundo cada vez más conectado a Internet y  el uso de ciberataques como arma de guerra de información, según las predicciones sobre ciberseguridad anuales que elabora el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab.

Hacer que las compañías y grandes empresas adopten medidas de protección es una tarea complicada, pero también lo es detectar cuándo comienzan a desgastarse o  incluso a fallar. Los Indicadores de Compromiso (IoC) son una buena forma de compartir los rasgos de los programas maliciosos conocidos que puedan ser de ayuda a la hora de reconocer una infección activa. Sin embargo, esa “élite” de los ciberespías ha aprendido a defenderse de estas medidas generalizadas.

El descubrimiento del GReAT de la APT ProjectSauron cambió esta tendencia. El análisis del grupo presentó una plataforma de malware a medida en la que cada característica se alteraba para cada víctima, haciendo que las IoC no fuesen fiables para detectar otras víctimas, a menos que estuviera acompañada por otra medida, como fuertes reglas Yara.

En 2017, Kaspersky Lab espera que aparezca malware residente en la memoria del equipo que no sobrevive más allá del primer reinicio, tras el cual se borrará la infección. Este tipo de malware, destinado al reconocimiento general y la recopilación de credenciales se desplegará con toda probabilidad en entornos altamente sensibles donde los ciberdelincuentes buscan evitar levantar sospechas.

Son desarrollos dramáticos. Creemos que es hora de presionar para conseguir una adopción más amplia de reglas Yara. Esto permitirá a los analistas escanear a lo largo y ancho de una empresa, inspeccionar e identificar rasgos en binarios, en reposo y escanear memoria para detectar fragmentos de ataques conocidos. Las infecciones efímeras ponen de manifiesto la necesidad de una heurística proactiva y sofisticada en soluciones anti-malware avanzadas.

A medida que los ciberataques lleguen a desempeñar un papel aún más importante en las relaciones internacionales, la atribución se convertirá en un tema central que determine la actividad política, como por ejemplo las represalias. La búsqueda de la atribución podría derivar en que los cibercriminales utilicen herramientas patentadas en el mercado, u opten por software malicioso de código abierto y comercial, sin mencionar el uso generalizado de direcciones erróneas (generalmente conocidas como falsas alarmas) para poner en duda la atribución.

Las infraestructuras críticas y los sistemas de producción están conectados Internet y en muchas ocasiones lo hacen con poca o ninguna protección. Esta situación incentiva a los ciberatacantes a perjudicarles o interrumpirlos, sobre todo en tiempos de creciente tensión geopolítica.

Kaspersky Lab cree que habrá más campañas de ciberespionaje dirigidas a móviles, beneficiándose del hecho de que la industria de la seguridad no puede obtener acceso total a los sistemas operativos móviles para el análisis forense.

También anticipa el continuo aumento de ransomware, aparecerán programas maliciosos “skiddie” (es decir, escrito o adaptado por novatos), que bloqueen de forma permanente los archivos o los eliminen para obligar a la víctima a pagar el rescate, sin darle nada a cambio. Puede que esto no evite que los criminales profesionales sigan con sus operaciones de extorsión, pero puede que veamos cambios de actitud donde se entienda que no pagar el rescate es una buena opción para evitar que prolifere este negocio.

Durante el próximo año, veremos el tipo de herramientas de rastreo y targeting utilizadas en la publicidad destinadas a vigilar a los presuntos activistas y disidentes. Del mismo modo, las redes de anuncios – que proporcionan un excelente perfil de destino a través de una combinación de IPs, huellas dactilares de navegador, interés de navegación y selectividad de inicio de sesión – serán utilizadas por actores avanzados de ciberespionaje.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Qué depara el 2017 para los expertos en seguridad informática?

Por: Reclu IT

18 de noviembre de 2016

El panorama de seguridad para 2017 incluye el impacto de herramientas a medida y desechables, la fragilidad de un mundo cada vez más conectado a Internet y  el uso de ciberataques como arma de guerra de información, según las predicciones sobre ciberseguridad anuales que elabora el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab.

Hacer que las compañías y grandes empresas adopten medidas de protección es una tarea complicada, pero también lo es detectar cuándo comienzan a desgastarse o  incluso a fallar. Los Indicadores de Compromiso (IoC) son una buena forma de compartir los rasgos de los programas maliciosos conocidos que puedan ser de ayuda a la hora de reconocer una infección activa. Sin embargo, esa “élite” de los ciberespías ha aprendido a defenderse de estas medidas generalizadas.

El descubrimiento del GReAT de la APT ProjectSauron cambió esta tendencia. El análisis del grupo presentó una plataforma de malware a medida en la que cada característica se alteraba para cada víctima, haciendo que las IoC no fuesen fiables para detectar otras víctimas, a menos que estuviera acompañada por otra medida, como fuertes reglas Yara.

En 2017, Kaspersky Lab espera que aparezca malware residente en la memoria del equipo que no sobrevive más allá del primer reinicio, tras el cual se borrará la infección. Este tipo de malware, destinado al reconocimiento general y la recopilación de credenciales se desplegará con toda probabilidad en entornos altamente sensibles donde los ciberdelincuentes buscan evitar levantar sospechas.

Son desarrollos dramáticos. Creemos que es hora de presionar para conseguir una adopción más amplia de reglas Yara. Esto permitirá a los analistas escanear a lo largo y ancho de una empresa, inspeccionar e identificar rasgos en binarios, en reposo y escanear memoria para detectar fragmentos de ataques conocidos. Las infecciones efímeras ponen de manifiesto la necesidad de una heurística proactiva y sofisticada en soluciones anti-malware avanzadas.

A medida que los ciberataques lleguen a desempeñar un papel aún más importante en las relaciones internacionales, la atribución se convertirá en un tema central que determine la actividad política, como por ejemplo las represalias. La búsqueda de la atribución podría derivar en que los cibercriminales utilicen herramientas patentadas en el mercado, u opten por software malicioso de código abierto y comercial, sin mencionar el uso generalizado de direcciones erróneas (generalmente conocidas como falsas alarmas) para poner en duda la atribución.

Las infraestructuras críticas y los sistemas de producción están conectados Internet y en muchas ocasiones lo hacen con poca o ninguna protección. Esta situación incentiva a los ciberatacantes a perjudicarles o interrumpirlos, sobre todo en tiempos de creciente tensión geopolítica.

Kaspersky Lab cree que habrá más campañas de ciberespionaje dirigidas a móviles, beneficiándose del hecho de que la industria de la seguridad no puede obtener acceso total a los sistemas operativos móviles para el análisis forense.

También anticipa el continuo aumento de ransomware, aparecerán programas maliciosos “skiddie” (es decir, escrito o adaptado por novatos), que bloqueen de forma permanente los archivos o los eliminen para obligar a la víctima a pagar el rescate, sin darle nada a cambio. Puede que esto no evite que los criminales profesionales sigan con sus operaciones de extorsión, pero puede que veamos cambios de actitud donde se entienda que no pagar el rescate es una buena opción para evitar que prolifere este negocio.

Durante el próximo año, veremos el tipo de herramientas de rastreo y targeting utilizadas en la publicidad destinadas a vigilar a los presuntos activistas y disidentes. Del mismo modo, las redes de anuncios – que proporcionan un excelente perfil de destino a través de una combinación de IPs, huellas dactilares de navegador, interés de navegación y selectividad de inicio de sesión – serán utilizadas por actores avanzados de ciberespionaje.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.