por Jacqueline Emigh - 11/10/2011
Los cibercriminales seguirán persiguiendo consumidores, empresas y agencias de gobierno, pero otros violadores de seguridad de Internet en 2012 oscilará entre adolescentes "hacktivistas" a "empresas de Big Data", los gobiernos extranjeros y empleados corporativos, dijo que los expertos en seguridad a la mano en la Conferencia RSA en San Francisco .
Con respecto a los exploits de seguridad específicas, los participantes mencionaron el uso de nuevos canales, como DNS para el mando y el control del sitio Web, nuevos "ataques combinados" que involucran malware móvil y las amenazas avanzadas persistentes (APT) en contra de los nuevos objetivos, como las nubes y las empresas farmacéuticas. A nuestro modo de ver, aquí hay cinco tendencias generales que surgieron de RSA como principales amenazas de seguridad para 2012:
1. Idealistas jóvenes hactivists 'continuará atacando.
"Ha sido un año muy interesante y activo en nuestro campo con el aumento del hacktivismo, los ataques increasngly sofisticados dirigidos, [y] las infracciones de las organizaciones más importantes", dijo Ari Juels, científico jefe y director de los laboratorios de EMC RSA, durante una conferencia período de sesiones.
De los casos de violaciones de datos investigadas por Verizon Business en 2012, el 29% correspondieron a la explotación de incumplimiento o g uessable contraseñas. Contraseña hazañas fueron seguidos por el malware de puerta trasera en el 26%, el uso de robo de credenciales de acceso (24%), la explotación de canales de puerta trasera o de comando y control (23%), keyloggers y spyware (18%), y los ataques de inyección SQL (13 %), de acuerdo con los hallazgos de seleccionar 2012 de Verizon Business Data Breach Investigations Report (DBIR) dio a conocer en la conferencia RSA.
Durante el año pasado, hactivists han estado llevando a cabo a gran escala hazañas de infiltrarse en las fuerzas del orden y las principales empresas y robar datos sensibles "a los efectos de vergonzoso o dañar" a estas organizaciones, de acuerdo con Ed Skoudis, fundador y consultor de seguridad y jefe de InGuardians ponente en el show.
"La gran diferencia es [que] el atacante no trata de ocultar", señaló Johannes Ulrich, jefe de investigación de SANS y co-presentador con Skoudis en la conferencia. "Ellos tratan de abrirse y mostrar al mundo lo que han logrado."
Hacktivistas "dicen ser idealistas políticos que quieren cambiar las cosas", afirmó Misha Glenny, periodista de investigación especializado en delitos informáticos, durante una mesa redonda sobre el hacktivismo en la feria.
Sin embargo, puede ser difícil para las autoridades de decir la diferencia entre el "idealismo genuino" y los ataques generados por el aumento de la propiedad intelectual o de otro tipo de intención criminal.
Hacktivistas Muchos son adolescentes o veinteañeros. Aunque "hay algunos ejemplos muy positivos" de lo que puede hacer el hacktivismo, hactivists también pueden ser "engañados por una organización criminal", según Glenny.
Durante la misma sesión, Eric Strom, un ciber-investigador del FBI, citó "un elemento más pequeño criminal que pudiera asociarse" con los ataques de hacktivistas.
2. Empresas "Big Data" están tomando el control de los usuarios mientras se benefician de la información del usuario.
En otra sesión de RSA, experto en criptografía Bruce Schneier llamado "Big Data" compañías - o com sas que "recoger, agregar y utilizar" grandes cantidades de datos sobre los usuarios - como uno de los peligros de seguridad de tres grandes.
Schneier sugiere que los resultados de datos grandes en una "seguridad feudal" sistema en el que los usuarios confían información personal a organizaciones como Google , de Apple y Facebook, que luego a su vez utilizan los datos recogidos para beneficiarse de las ventas de anuncios o productos.
"Quiero decir Big Data como una fuerza de la industria. Como podríamos hablar de las grandes tabacaleras o las grandes petroleras o las grandes empresas farmacéuticas", según Schneier. La aparición de grandes volúmenes de datos no se puede evitar, dijo, porque los datos es tan barato. "Es más fácil y más barato para buscar a [a] sort".
La falta de control que los usuarios tienen ahora sobre sus datos en la nube se extiende a nuevos dispositivos como los smartphones. "No puedo hacer las cosas como un profesional de la seguridad en mi iPhone. Apple no me da el mismo acceso que tengo en mi computadora personal", dijo.
También entre los tres peligros principales son "mal concebidas reglamentos de aplicación de la ley" y la "carrera armamentista ciberguerra" entre los gobiernos nacionales, según Schneier.
3. Los gobiernos extranjeros comenzarán a dirigirse a las nubes y más tipos de empresas con APT.
Otro conferencista, Uri Rivner, director de Nuevas Tecnologías, Protección de los Consumidores de Identidad, en RSA de EMC División de Seguridad, que se describe como "APT grado militar ataques contra las empresas comerciales".
Durante un podcast pre-show, Rivner predijo que, en 2012, APT podría ser lanzado contra servicios basados en cloud y más tipos de compañías - en industrias como la farmacéutica, la energía y la minería - como nuevas fuentes para el robo de propiedad intelectual.
Mientras tanto, los atacantes han comenzado a explotar los sistemas de comando y control que utilizan código DNS, Skoudis dijo durante una sesión de la conferencia. Los piratas informáticos pueden producir ahora producir malware que es capaz de mantener una conexión con una máquina en una red durante el tiempo que la máquina pueda resolver los nombres DNS. Para detectar este tipo de ataques, Skoudis sugirió mantener un ojo hacia fuera para el tráfico inusual DNS.
El programa RSA también vio los anuncios de nuevos productos y tecnologías diseñados para frenar los ataques de endurecimiento de autenticación para iniciar sesión en sitios web, por ejemplo.
TextPower introdujo un nuevo sistema de doble factor de autenticación que trabaja fuera de los navegadores web en los esfuerzos para evitar registro de pulsaciones, "Man in the Middle" y "Man in the Browser" los ataques.
¿Cómo funciona? Después de que un usuario haya introducido un ID de usuario y contraseña en una página Web, el sistema muestra un código de autenticación de una sola vez a la vista de la página web de un PC. El usuario entonces los textos del código de autenticación de un teléfono celular. Incluso si los atacantes conocer el número de teléfono celular, van a ser incapaces de falsificar el teléfono, ya que los operadores inalámbricos identificar los teléfonos de identificadores únicos específicos de cada teléfono, dijo Scott Goldman, CEO de TextPower, en una entrevista con NotebookReview.
4. Los atacantes se haga un mayor uso de exploits móviles para hackear las redes corporativas.
Cuando se trata de la seguridad móvil, un montón de gente todavía quiere saber cuándo vamos a ver botnets gigantes formado por los teléfonos móviles, según Skoudis. Por el momento, sin embargo, los atacantes se están empezando a lanzar los llamados "ataques combinados" relacionados con la explotación de los teléfonos de los empleados.
"Los chicos malos van al Mercado de Android, bajando una aplicación, la construcción de una puerta trasera en él y venderlo en otra tienda de aplicaciones de Android a un precio más bajo", dijo.
"O que va a tomar la puerta de atrás, agarra un icono de una aplicación alguien quiere comprar y vender en otra tienda de aplicaciones a un precio más bajo".
Mientras que es generalmente más difícil de colar una aplicación en App Store de Apple, que se puede hacer. Un par de años atrás, por ejemplo, un desarrollador arreglamos para conseguir una "linterna" de la aplicación en la App Store a pesar de que contenía una función de anclaje que viola las políticas de los operadores inalámbricos.
Según Skoudis, los ataques contra las empresas a través de dispositivos móviles no será difícil de hacer, porque muchos ejecutivos corporativos demandan BYOD (traiga su propio dispositivo) acceso a la red y enteprises muchos no restringen el uso de dispositivos móviles.
Como se informó en nuestra publicación hermana, Brighthand , otra investigación lanzado en la Conferencia RSA muestra que los teléfonos inteligentes, computadoras portátiles y BYOD tabletas están recibiendo protección de seguridad adecuada en términos de encriptación y la habilitación de bloqueo automático y seguridad de las contraseñas.
5. Empleados de la empresa, consultores y socios de negocios siempre se puede plantear riesgos de seguridad.
También en la Conferencia RSA, Dawn Cappelli, director técnico del Centro Carnegie Mellon CERT Insider Threat, hizo una sesión sobre "información privilegiada" hazañas por empleados de la empresa, consultores y socios de negocios. Casi el 50 por ciento de todas las empresas que se han visto afectados por los ataques internos, de acuerdo con estudios recientes de CERT. A pesar de las incursiones de los forasteros son aún mucho más comunes, los de adentro puede causar daños económicos considerables.
Los perpetradores de rango empleados despedidos que sabotean los sistemas de venganza personal de nivel inferior sobornados por intereses criminales para robar o modificar la información de la compañía.
En uno de los incidentes investigados por CERT, por ejemplo, un vendedor de coches se ofreció a pagar un empoyee de un representante crédito Orting agencia $ 150 por registro para cambiar los informes de crédito de personas que querían comprar coches pero tenía mal crédito. La información privilegiada entonces reclutó cuatro compañeros de trabajo para participar en el programa. La agencia de crédito no descubrió el fraude por más de un año.
Las empresas pueden incluso perder la información corporativa a manos de contratistas calificados, contratados de recuperación de datos para recuperar información cuando un disco duro portátil o un teléfono inteligente no se daña en un descenso o caída, mantuvo Michael Hall, CISO para DriveSavers datos importantes de la empresa de recuperación, en otro entrevista con NotebookReview. Con demasiada frecuencia, las empresas eligen un servicio de recuperación de datos en la base del precio o la promesa de una pronta recuperación de datos en lugar de la adhesión a las buenas prácticas de seguridad, de acuerdo con Hall.
Sala señaló los resultados de una nueva encuesta realizada por el Instituto Ponemon muestra que el 87 por ciento de las empresas reconocen experimentando una fuga de datos en los últimos dos años - y que, de éstas, 21% dice que la violación ocurrió cuando una unidad se encontraba en el manos de una empresa de recuperación de datos de terceros.
Aunque parte de esta pérdida de datos es intencional por parte de las empresas de recuperación de datos, algunos de ellos podrían ser intencionales, los resultados de la encuesta indican. En un caso, mientras que en un viaje de negocios, el director general de una gran contratista de defensa derramó accidentalmente una soda de dieta en un ordenador portátil que contenía información muy sensible sobre una próxima fusión. El CEO luego contrató a un servicio de recuperación de datos en el área local para restaurar el disco duro.
Dos semanas más tarde, la información sobre la fusión se filtró durante un programa de negocios de cable. El consejero delegado dijo que la fusión era ahora "en espera" y probablemente cancelada. Una investigación posterior demostró que el servicio de recuperación de datos es un negocio en casa y no disponen de procedimientos adecuados establecidos para asegurar la protección de la información confidencial.
No hay comentarios:
Publicar un comentario