Predicciones de… incumplimiento

predicciones

Uno de los ejercicios, que durante estas semana se suele hacer con más asiduidad, es el de realizar predicciones de lo que ocurrirá el año que viene, o de lo que ha acontecido durante el año que despedimos. En este caso, no varía mucho lo que nos ha pasado, de lo que nos pasará el año que viene. Seguimos cometiendo los mismos errores una y otra vez.

El ciclo de la vida

En esta entrada me gustaría comentar una de las previsiones para el año que viene, pero también la forma de poder evitar que ocurran.

Cambio de paradigma

PersistenciaUno de los factores más importantes ante un ataque, es precisamente conseguir la persistencia en el equipo atacado. La verdadera amenaza viene cuando los sistemas son tan vulnerables, que no es necesario generar sospechas, puesto que será relativamente sencillo volver a comprometer la máquina.

Como ya hablamos en un post anterior, la mejor forma de protegerse contra este hecho es que se protejan los sistemas contra aquel trío calavera que comentaba David: el WMI, POWERSELL, WinRM. Una adecuada configuración haría más difícil este tipo de ataques.

El quinto elemento

El ciberespacio es una de la dimensiones sobre las que la mayor parte de los ejércitos están trabajando actualmente. A las clásicas de Tierra, Mar, Aire y Espacio, aunque esta última en menor medida, ha venido para quedarse el Ciberespacio. La ventaja táctica que aporta es indiscutible, puesto que en la actualidad todos los ejércitos del mundo utilizan en mayor o menor medida componentes informáticos susceptibles de ser vulnerables.

España en el ciberespacio

La solución a este problema no es otra que la concienciación nacional para evitar ser objeto de entrada del posible enemigo. A diferencia de los otros ámbitos, ya no hay perímetros definidos, sino que cualquier ciudadano puede convertirse en una vector de ataque para escalar privilegios y llegar a objetivos de valor táctico más importante.

El gran hermano

El gran hermano será el nuevo hermano de toda la población del planeta, puesto que el acceso a ingentes cantidades de datos será una de las armas fundamentales para hacer cada día mejores y más fiables engaños para las personas.

Nuevamente la formación y la concienciación serán las mejores medios de defensa para parar esta maquinaria de engaños. Los métodos clásicos siguen estando vigentes, como no podía ser de otra forma, si no lo harías en tu casa, no lo hagas en tu entorno virtual.

Nuevos caminos, más ladrones

Se dice que todos los caminos llevan a Roma, pero también es cierto que cada camino tiene sus propios ladrones. Este nuevo mundo interconectado no ha hecho más que generar inimaginables caminos donde poder ser asaltado. Las infraestructuras críticas no son una excepción. En el tablero de ajedrez ya no hay el mismo número de fichas, en este caso, un simple peón, podría poner en jaque todo el tablero, porque no sería necesario que estuviera siquiera en la partida.

Un buen conocedor de los sistemas informáticos, un fallo de seguridad en las defensas establecidas, un fallo en la concienciación de los habitantes del país, y un elaborado engaño podrían bastar para atacar lo más preciado del país, los servicios esenciales, las infraestructuras críticas Afortunadamente nuesrtas FFCCSS también pueden prepararse para estas amenazas, pero el resto debemos mantener una postura de alerta constante así como de autoprotección de nuestro entorno.

Si tú no vienes, ya voy yo

Se dice que en el 2018 el 80% de la información que se consuma en el móvil se consumirá desde los equipos móviles. En este sentido qué mejor forma de “ir a pescar” que realizar ataques a dispositivos móviles, como teléfonos, relojs, o cualquier otros sistema que incorpore los sistemas operativos utilizados por estos equipos. La probabilidad en estos casos siempre tiene las de ganar. Dame un porcentaje, por muy pequeño que sea, y sólo será cuestión de tiempo “cazar a alguien”.

Este es el motivo por el que debemos entender que la seguridad que aplicamos en el resto de nuestra vida, también debe aplicarse a estos dispositivos, que saben más de ti, que tu propia familia: fotos, recorridos realizados, hora a la que te levantas, gustos de lectura, finanzas personales, acceso a todas tus cuentas, amigos, etc.

Lo bueno si es breve… te quedas con más ganas

Si algo funciona, seguro que le puedes sacar más dinero. Esta es la teoría que aplican muchos creadores de troyanos y virus, no sólo utilizándolos ellos mismos, sino también vendiendo al mejor postor el uso de sus caballos de Troya para otras personas u organizaciones.

¿Por qué se iba a dejar de utilizar todo el potencial de un arma si hay pastel para todos?

Esa debe ser la pregunta que se han hecho muchas de las personas que están vendiendo este tipo de software. Si lo pensamos bien, ya es difícil pescar al criminal que realiza el ataque, pero intentar atrapar al creador del código, eso ya es mucho más complicado. El símil más parecido que se me ocurre es la venta de armas. Ellos no cometen el crimen, pero están vendiendo el arma con la que otros lo cometen.

Es fundamental permanecer alerta y avisar a las FFCCSS para que realicen las gestiones necesarias para cerrar, en la medida de lo posible, estos “mercados” de armas.

Más métodos de pago… más ataques

Es la versión más antigua del robo en los caminos y una de las predicciones más probables de que se haga realidad. Si hay más caminos por dónde circula el dinero, los ladrones buscarán esas nuevas vías para tender sus emboscadas.

El deseo sigue siendo el mismo de siempre, ojalá los nuevos caminos se construyan evitando los problemas de seguridad más conocidos, y de los que año tras año, somos incapaces de corregir. Uso de protocolos seguros, adecuada configuración de la seguridad de los sistemas, uso de autenticación segura basada en certificados en la nube reconocidos, etc.

No se negocia con terroristas

Quizás esta sea una de las predicciones más duras de evitar. No negociar con terroristas es una de las más complicadas premisas a cumplir, dada la importancia que tiene para las empresas los datos secuestrados por virus como el Ransomware.

Existen multitud de mecanismos de prevención, que podemos utilizar para evitar ser víctimas de un virus, pero lo más importante es mantener la calma en el momento de la infección. Contar con la opinión de los expertos y denunciar son las vías más adecuadas para tratar este problema.

La publicidad controlará el mundo

Siempre decimos que la información es poder, y es precisamente la publicidad quien mejor maneja este dicho. En la comunicación sólo hay 3 conceptos fundamentales a utilizar: el mensaje a transmitir, el medio por el que lo difundes y las personas a las que lo envías. El éxito de toda campaña reside en la adecuada combinación de estos 3 factores, y no existe nada más complicado que encontrar la terna adecuada para cada campaña. Por ello, la ingente cantidad de información de que disponen las compañías, y aquella de la que no disponen directamente, pero que pueden recopilar con facilidad, serán las claves para lograr campañas con más éxito. Técnicas como el Machine Learning, de la que ya hablamos recientemente, y otras técnicas de Data Mining, harán que la guerra por conseguir clientes potenciales se adentre en zonas prohibidas de nuestra privacidad.

Para evitar este hecho, nada mejor que entender que, cualquier cosa que se ponga en Internet, estará escrita en piedra y jamás podrá ser borrada. Mejor no escribas todo lo que piensas sin haber meditado tranquilamente las posibles implicaciones.

Mi deseo para el nuevo año

Protégete y lucha por defenderte a ti y a los que te rodean. Es la mejor forma de poder vivir tranquilo y disfrutar. No hay nada como dormir con los deberes hechos. Las predicciones son sólo eso, predicciones, en gran medida dependerá de ti que se hagan realidad o no.

 

 

Origen: Diez predicciones sobre ciberseguridad para 2017

Puedes valorar la entrada: 1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5,00 out of 5)

Cargando…

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.