Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2012-12-21Los laboratorios FortiGuard de Fortinet revelan las 6 Principales Amenazas de Seguridad en el 2013

Fortinet - EDF Communications |Entre las tendencias más esperadas se incluyen APTs móviles, refugios seguros IPv6 y exploits a través de las comunicaciones entre máquina a máquina.

SUNNYVALE, California, 20 de diciembre de 2011 - Fortinet® (NASDAQ: FTNT) - un líder mundial en alto desempeño de seguridad de red - reveló hoy las predicciones de amenazas de los Laboratorios Fortiguard 2013, destacando seis peligrosas amenazas a tomar en cuenta para el próximo año.

Las 6 principales amenazas de seguridad en el 2013

1 APT dirigidas a los individuos a través de las plataformas móviles

Las APTs también conocidas como amenazas persistentes avanzadas se definen por todas aquellas amenazas que hacen uso de métodos sofisticados de tecnología y múltiples vectores para alcanzar metas específicas, con el objetivo de obtener información sensible o clasificada. Los ejemplos más recientes son el de Stuxnet, Flame y Gauss. En el 2013 prevemos que vamos a presenciar APTs dirigidas a la población civil, incluyendo CEOs, celebridades y figuras políticas. La verificación de esta predicción será difícil, debido a que los atacantes después de obtener la información que les resulte útil, fácilmente pueden eliminar el malware de un dispositivo particular antes de que la víctima se dé cuenta de que se haya efectuado un ataque en su contra. Lo que será más sorprendente, va a ser que los individuos que descubran que han sido víctimas de un ataque por APT´s probablemente nunca lleguen a denunciar el ataque a los medios de comunicación. Debido a que estos ataques afectarán principalmente a los individuos y no directamente a la infraestructura crítica de un gobierno, organización o una empresa pública, el tipo de información que buscarán en este caso será diferente. Los atacantes estarán al acecho de conseguir información comprometedora que pueda ser usada para solicitar un pago a manera de chantaje ante la amenaza de una fuga de información.

2 La autenticación de dos factores reemplazará al registro de contraseña única en el Modelo de Seguridad

El modelo de seguridad por contraseña única ha muerto. Con herramientas fáciles de descargar en la actualidad se puede descifrar fácilmente una contraseña de cuatro o cinco dígitos en tan sólo unos minutos. Con el uso de nuevas herramientas basadas en la nube para descifrar contraseñas, los atacantes pueden intentar 300 millones de contraseñas diferentes en tan sólo 20 minutos a un costo menor a $20 USD. Los delincuentes hoy en día pueden incluso comprometer una fuerte contraseña alfanumérica con caracteres especiales durante la hora de un típico almuerzo. Las credenciales almacenadas en bases de datos cifrados (a menudo vulneradas a través de portales Web y por inyección SQL), junto con la seguridad inalámbrica (WPA2) serán los blancos más populares para el craqueo utilizando estos servicios en la nube. Por ello podemos predecir que para el próximo año vamos a ver un aumento en el número de empresas que adopten una forma de autenticación de dos factores para sus empleados y sus clientes. Esto consistirá en un inicio de sesión basado en la Web que requiera de una contraseña de usuario y una contraseña secundaria que llegue a través del dispositivo móvil de un usuario o un token de seguridad independiente. Si bien es cierto que hemos visto recientemente al botnet Zitmo romper la autenticación de dos factores en los dispositivos Android y los token de seguridad SecurID de RSA (hackeado en el 2011), aún este tipo de defensa de doble factor sigue siendo el método más eficaz para garantizar las actividades seguras en línea.

 

3 . Los Exploits van a dirigirse a las comunicaciones entre Maquina a Maquina (M2M)

La comunicación de máquina a máquina (M2M) se refiere a las tecnologías que permiten a los sistemas inalámbricos y con cable comunicarse con otros dispositivos de la misma capacidad. Esto podría ser un refrigerador que se comunica con un servidor principal para notificarle a un residente que es el momento de comprar la leche y los huevos, o puede ser una cámara de aeropuerto que tenga una foto de la cara de una persona y las referencias de la imagen de una base de datos de terroristas conocidos, o puede ser un dispositivo médico que regula oxígeno a una víctima de accidente y luego el personal del hospital alertas cuando la tasa cardiaca de esa persona cae por debajo de cierto umbral. Si bien las posibilidades prácticas tecnológicas de M2M son inspiradoras, ya que tienen el potencial de eliminar el error humano de tantas situaciones, todavía hay muchas preguntas que rodean la mejor manera de asegurarlas. Y hoy podemos predecir que el próximo año veremos el primer caso de piratería informática M2M que no haya sido explotado históricamente, muy probablemente en una plataforma relacionada con la seguridad nacional como un centro de desarrollo de armas. Es probable que esto suceda por el envenenamiento de los flujos de información de que atraviesen el canal de M2M - Y hacer que una máquina maneje mal la información envenenada, creando una vulnerabilidad y permitiendo a un atacante acceder a este punto vulnerable.

4 Exploits para eludir el Sandbox

Sandboxing es una práctica empleada con frecuencia por la tecnología de la seguridad para separar la ejecución de los programas y las aplicaciones de forma que el código malicioso no pueda transferirse entre procesos (es decir, un lector de documentos) a otro (es decir, al sistema operativo). Varios vendedores incluyendo Adobe y Apple han adoptado este enfoque y es probable que sigan haciendolo. A medida que el uso de esta tecnología surgió, los atacantes naturalmente, van a tratar de eludirla. FortiGuard Labs ya ha visto algunos exploits que pueden romper de máquina virtual (VM) y entornos aislados de “Sandbox”, como la vulnerabilidad encontrada en el Adobe Reader X. Las hazañas de sandboxing más recientes se han mantenido en modo invisible (lo que sugiere que el código malicioso aun se encuentra en fase de desarrollo y prueba) o ha sido usado para intentar eludir activamente ambas tecnologías. El próximo año esperamos ver el código de explotación innovadora que está destinada a evitar ambientes sandbox específicamente utilizados por los aparatos de seguridad y los dispositivos móviles.

5. Botnets cruzando de plataforma

En el 2012, los laboratorios FortiGuard analizaron botnets móviles como el Zitmo y descubrieron que tienen muchas de las mismas características y la funcionalidad de los botnets tradicionales de PC. En el 2013, el equipo de Fortiguard advierte que debido a esta característica de paridad entre plataformas, vamos a empezar a ver nuevas formas de denegación distribuida de servicio (DDoS) mismas que serán aprovechadas tanto en PC como en dispositivos móviles simultáneamente. Por ejemplo, un dispositivo móvil infectado y la PC compartirán el mismo comando y el control (C&C) y servidor de protocolo de ataque, las cuales van a actuar sobre el comando al mismo tiempo, mejorando así un imperio botnet. Lo que alguna vez fueron dos botnets separados que se ejecutan en el PC y otro en un sistema operativo para móviles como Android ahora se convertirá ahora en una operación botnet monolítico sobre múltiples tipos de puntos finales.

6. Crecimiento de malware para móvil se acerca a la computadora portátil y a la PC de escritorio

El malware en la actualidad se está escribiendo tanto para dispositivos móviles como para computadoras portátiles / laptop. Históricamente, sin embargo, la mayoría de los esfuerzos de desarrollo se han dirigido a PCs simplemente por el hecho de que hay tantas PC´s en circulación, y las PC se han extendido por mucho más tiempo. En perspectiva los investigadores de FortiGuard Labs actualmente supervisan aproximadamente a 50,000 muestras de malware móvil, en comparación con los millones que se están supervisando para PC. Los investigadores ya han observado un aumento significativo en el volumen del malware móvil y creemos que este desequilibrio se encuentre a punto de cambiar más drásticamente a partir del año que viene. Esto se debe al hecho de que en la actualidad hay más teléfonos móviles en el mercado que computadoras portátiles o de escritorio, y los usuarios están abandonando estas plataformas tradicionales en favor de los nuevos dispositivos más pequeños “tablet”,. Mientras que los investigadores de los Laboratorios FortiGuard creen que esto todavía tardará varios años más antes de que el número de ejemplares de malware móvil sea igual al que se presenta para las PC´s, el equipo cree que vamos a ver un crecimiento acelerado de malware para dispositivos móviles, porque los creadores de malware saben que la seguridad de los dispositivos móviles en la actualidad es más complicado que asegurar PCs tradicionales.

Webcast de las predicciones de amenazas 2013

Derek Manky estratega senior de seguridad de FortiGuard Labs´y Kevin Flynn, gerente de producto de Fortinet, serán los anfitriones de una presentación WebEx gratuita sobre “Las Predicciones de amenazas” presentada a las 11:00 am el 12 de diciembre. En este webcast, los participantes brindarán una mejor comprensión de lo que se puede esperar en el mundo de la seguridad informática en los próximos doce meses. Los participantes tendrán la oportunidad de hacer preguntas y aprender cuáles son los pasos que pueden tomar para proteger su información. Los datos para el acceso se pueden encontrar en el siguiente enlace: Https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572900199

Número de evento: 572 900 199


2018-08-17
National Car Rental Brand’s Upgraded Technology Delivering Even Greater Innovation and Service

National Car Rental announced today at the 2018 Global Business Travel Association (GBTA) convention that it is launching a newly designed website with a powerful platform designed to be even more mobile friendly, innovative and accessible for "road warriors" and other frequent travelers.

2018-08-06
PSL se consolida como el mejor desarrollador de software en América Latina

PSL ha logrado el título distintivo "Mejor compañía de desarrollo de software a la medida" en América Latina. El ranking, calculado por Clutch.co, una firma de investigación de mercado impulsada por datos B2B, es evidencia del compromiso continuo de PSL para ofrecer soluciones tecnológicas de vanguardia a clientes de renombre mundial.

2018-08-03
Vuelve a Colombia TecnoMultimedia InfoComm La feria que reúne todos los avances y los aportes académicos del futuro tecnológico audiovisual profesional

TecnoMultimedia InfoComm Colombia, la feria y congreso de tecnología audiovisual profesional, automatización e integración de redes, voz y datos, llega a su novena edición en Colombia.

2018-08-02
Zendesk lanza integración con WhatsApp Business Solution

Zendesk, Inc. (NYSE: ZEN), líder global en atención al cliente y customer experience, anunció hoy una nueva integración con WhatsApp, que permite a las empresas manejar las interacciones del servicio de atención al cliente y conectar con dichos clientes directamente en WhatsApp. Esta nueva incorporación conecta las conversaciones entre las compañías y sus clientes en Whatsapp a la plataforma de Zendesk.

2018-07-11
La imaginación del futuro pertenece a la inteligencia artificial

La inteligencia artificial de Google, DeepMind, ahora ya tiene imaginación. Y es capaz de imaginar mundos en 3D, y de recorrerlos, a partir de una simple foto en 2D.

2018-07-09
Inteligencia artificial para ahorrar agua en los regadíos

Un grupo de investigación de la Universidad de Córdoba ha desarrollado un modelo basado en técnicas de inteligencia artificial que es capaz de predecir cuánta agua usará cada regante. El sistema emplea algoritmos y redes neuronales para ayudar a una planificación más organizada de los suministros.