Internet evoluciona continuamente y las amenazas cibernéticas siguen su curso en la red. ¿Qué pesadillas cibernéticas nos esperan para el 2016 a los usuarios comunes y a las empresas?
¿Qué nos espera?
Empecemos con las amenazas dirigidas a los usuarios comunes. En el 2015 mucha gente ha sufrido ataques de ransomware, y en 2016 esta tendencia seguirá creciendo.
Para los cibercriminales estos virus parecen ser bastante rentables. Las infecciones masivas son relativamente baratas y se consigue un beneficio monetario directo que se complementa con el afán que tienen las víctimas de pagar el rescate. En resumen, se trata de una forma efectiva de ganar una gran cantidad de dinero fácil.
En 2016 es posible que los creadores de ransomware cambien de dirección prestando más atención a nuevas plataformas. Ya se ha registrado un ataque dirigido a los dispositivos Linux, pero aún no se han registrado en Mac OS X y se plantea como una buena oportunidad para los hackers, ya que los propietarios de estos costosos dispositivos de Apple podrían pagar más por el rescate. También es posible que nos encontremos con ransomware diseñado con el fin de bloquear diferentes partes del Internet de las Cosas. ¿Cuánto estás dispuesto a pagar por volver a utilizar tu smartwatch? ¿Y por volver a utilizar tu refrigerador o tu coche?
10 tips to protect your files from ransomware https://t.co/o0IpUU9CHb #iteducation pic.twitter.com/I47sPIiWFF
— Kaspersky (@kaspersky) November 30, 2015
Otra tendencia cibernética trata de chantajear y obtener dinero a cambio de fotos robadas y cuentas hackeadas. Ya hemos visto una gran cantidad de escandalosas filtraciones entre las que se incluyen las fotos de varios famosos desnudos y los datos personales de millones de usuarios de Ashley Madison.
Estas bases de datos se filtran con diferentes propósitos y por diferentes personas. Algunas de ellas exigen un rescate; otras lo hacen simplemente porque pueden, para alardear. Y, otras veces, los hackers filtran estos datos para difamar a algunas personas y/u organizaciones en concreto. Independientemente de sus objetivos, lo más probable es que la cantidad de estos ataques aumente en el 2016.
Hace poco surgió un nuevo problema. Durante mucho tiempo, el mundo del transporte no contaba con conexiones a Internet, pero, en la actualidad, este mundo está cada vez más conectado a la red y, por lo tanto, es cada vez más vulnerable a los ataques cibernéticos. Ahora es posible hackear ciertos modelos de coches y tomar el control de los sistemas internos. Pero esto no es todo.
#BlackHat 2015: The full story of how that Jeep was hacked https://t.co/y0d6k8UE4n #bhUSA pic.twitter.com/SWulPz4Et7
— Kaspersky (@kaspersky) August 7, 2015
Gracias a los coches automáticos, se está extendiendo el uso de los sistemas de control remoto y, tarde o temprano, estos sistemas atraerán la atención de los hackers.
Es posible que los criminales no se centren en los propios sistemas, sino más bien en los protocolos especiales implementados con el fin de permitir las comunicaciones entre coches. Si alguien se hace con el control de estos sistemas, podrá enviar órdenes falsas a los coches, y estas acciones pueden provocar accidentes en coches caros e incluso tener consecuencias letales.
¿Cuáles son las principales amenazas a las que se enfrentan las empresas?
A juzgar por el 2015, las Amenazas persistentes avanzadas (APT o Advanced Persistent Threat, en inglés) contra los países y organizaciones desaparecerán casi por completo en la forma en que las conocemos hoy en día. Sin embargo, aún no es momento de relajarse: los hackers están a punto de pasar de la creación de malware a medida a mejorar los proyectos existentes, sin casi dejar huella en sus ataques.
Este enfoque dificulta que los expertos en seguridad puedan detectar a los criminales. También es más económico y nada hace más feliz al cliente de un hacker que el hecho de obtener un alto rendimiento con una baja inversión inicial.
We’ll see members of well-established APT teams potentially coming out of the shadows #KL2016Prediction https://t.co/J7J5vTQnpb #infosec
— Kaspersky (@kaspersky) November 17, 2015
Hoy en día cada campaña cibernética es única y está diseñada desde cero. Pero lo más probable es que pronto se ofrezcan como un servicio. Incluso es posible que los delincuentes empiecen a vender, no campañas en sí, sino los resultados de un hackeo: el acceso a los datos y los equipos de las víctimas.
En 2015, los hackers dirigieron con éxito sus ataques hacia los bancos y servicios financieros, y en 2016 la cantidad de ataques de este tipo seguirá aumentando. Aunque la mayoría de los ataques financieros están dirigidos hacia los cajeros automáticos, ha habido casos como el del grupo Carbanak, en el que los hackers robaron más de mil millones de dólares de decenas de bancos de todo el mundo.
Hackers used #malware to steal up to $1 bln from banks in at least 2 dozen countries. http://t.co/uhgtJ7hM2j via @NBCNightlyNews #Carbanak
— Kaspersky (@kaspersky) February 18, 2015
Apple Pay, Samsung Pay y Android Pay podrían ser los próximos objetivos, junto con el resto de nuevos servicios financieros que ya son muy populares y aún no se han probado.
¿Para qué debemos estar preparados?
Internet es, sin duda, relativamente joven, pero se desarrolla con tanta rapidez que algunas ideas muy arraigadas en la web, ya están obsoletas. O, es posible que no sean capaces de hacer frente al diseño actual de Internet.
Por todos lados surgen todo tipo de problemas: se encuentran botnets en los routers; BGP, el principal protocolo de enrutamiento de Internet, se ve comprometido; se suceden numerosos ataques dirigidos a la configuración DNS del router, etc. Internet se cae a pedazos y esto puede conducir a la reconstrucción de la World Wide Web, ya que los gobiernos ejercerán cada vez más control sobre ella. En este caso, la web se subdividirá de acuerdo a los límites de cada país. Básicamente, incluso en la actualidad, la experiencia cibernética de los usuarios de Internet en China es muy diferente a la de los usuarios de EE.UU., Europa o Rusia.
Pharming Attack Targets Home Router DNS Settings – http://t.co/0Rq3PD9M7j via @Threatpost
— Kaspersky (@kaspersky) February 28, 2015
Como resultado, muchas páginas y servicios cibernéticos podrían pasar a la clandestinidad. Los usuarios tendrán que pagar para poder acceder a ellos, y este mercado seguirá creciendo. Como resultado de ello, las tecnologías de anonimato se desarrollarán de manera significativa.
Existe otro problema global que podría estar ocurriendo a mayor escala: lo imposible de hackear se vuelve hackeable, o lo será en un futuro próximo. Los modernos estándares criptográficos fueron diseñados teniendo en cuenta la imposibilidad de verse comprometidos mediante los medios computacionales existentes, pero no están preparados para hacer frente a las computadoras cuánticas y los próximos avances tecnológicos.
Quantum computers: what does it mean for you today? https://t.co/E3Fwee3j2W #futuretech pic.twitter.com/mBSnlpoVtV
— Kaspersky (@kaspersky) December 8, 2015
Aunque las computadoras cuánticas no llegarán a manos de los hackers en un futuro próximo, tarde o temprano ocurrirá, y los expertos tendrán que reconsiderar por completo las técnicas de cifrado y, por lo tanto, deberán cambiar las raíces y la estructura de Internet.
Para consultar más predicciones sobre lo que nos espera en 2016, puedes ver nuestro artículo en Securelist.