Pasos lentos y seguros, Las tecnologías del futuro Machine learning e inteligencia artificial se encargaran de anticiparnos a las vulnerabilidades con tiempo para la debida capacitación e investigación. De momento están en desarrollo por parte de todos los ingenieros de sistemas en nuestro mundo y así poder combatir contra las amenazas y construir infraestructuras de sistemas robustos y confiables.
En el reporte anual de ciberseguridad se presentan estadísticas y resultados del análisis de investigadores de amenazas de cisco y varias de sus tecnologías en un tiempo de 12 a 18 meses.
Según el reporte de ciberseguridad de Cisco, 3 son los temas que se abarcaron y de relevante importancia:
Evolución del malware:
/Defensa contra el ransomware for Dummies, Edición especial de cisco.
Muchas veces el Ransonware se encuentra enmascarado por el malware siendo una desventaja a nivel de protección de datos. De hecho el ransonware es la difusión del malware a través de internet, cifrando la información personal o empresarial. Los atacantes tienen objetivos diferentes, para algunos es solicitar pago por desencriptar la información y acceder nuevamente a ella, otros van hasta la venta al mejor postor.
"Los criminales cibernéticos venden normalmente la información robada de la identidad y de las tarjetas de crédito en la web oscura –contenido web anónimo (como la venta de droga en el mercado negro, pornografía infantil, delito cibernético, u otras actividades que tratan de evitar la vigilancia o detención preventiva) para cuyo acceso se necesite un software, configuración o autorización especiales– por tan solo unos pocos céntimos o dólares por registro. Según un estudio de 2015 sobre el coste de los delitos cibernéticos llevado a cabo por el Instituto Ponemon, el precio de venta medio de los datos de una tarjeta de crédito estadounidense robada es de unos 0,25 a 60 dólares por tarjeta."
Lawrence Miller, CISSP. Defensa contra el ransomware for Dummies, Edición especial de cisco.
Malware como un nuevo método de filtración en la red llamado Ransomware, sin embargo expertos en seguridad de cisco dicen que era cuestión de tiempo para que los atacantes automatizaran esta técnica haciéndolo más fuerte con la funcionalidad de gusano.
En mayo del 2017 se liberó Wannacry aprovechando un exploit en los sistemas operativos de Microsoft Windows el cual fue denominado EternalBlue. Wannacry había ganado más de US $143.000 a través de pagos en criptomonedas.
EternalBlue consistió en una vulnerabilidad en el código fuente del protocolo SMB (Bloque mensajes de servidor) desarrollado por IBM y modificado por Microsoft en 1998 para luego llamarse CIFS (Sistema común de archivos de internet) con nuevas funcionalidades. Este protocolo permite compartir recursos de red con equipos que usan Windows.
En el siguiente enlace un moderador de la comunidad de Microsoft explica cómo aplicar las actualizaciones de seguridad:
https://answers.microsoft.com/es-es/protect/forum/protect_other-protect_scanning/wannacry-ransomware-descripci%C3%B3n-y-c%C3%B3mo/f33b380e-fbc9-4911-a5f6-5251f54c74eb
Cifrado en el trafico de red:
Múltiples servicios de nube de un usuario (Gmail, google drive, etc…) a servicios empresariales (correo office 365, intranet o extranet empresarial) y cualquier generación de trafico web cifrado o no cifrado está ocasionando confusión a la hora de identificar y monitorear amenazas. La encriptación si bien mejora la seguridad de nuestros datos al transitar en internet aunque también mejora el accionar delictivo de los atacantes ocultando su actividad y permitiendo mayor tiempo para infligir daños.
La inclusión de nuevas estrategias automatizadas como la inteligencia artificial y machine learning detectaran automáticamente patrones inusuales derivando de la capacidad de estos sistemas de ver amenazas conocidas-desconocidas, variaciones, subfamilias de malware o relacionadas para complementar la prevención, detección y reparación de amenazas. Estas nuevas tecnologías se encargan de analizar el tráfico web y de forma automática notificar a los expertos de seguridad. Cabe aclarar que el personal calificado en seguridad debe capacitarse constantemente para mejorar las defensas de la organización.
Nuevas tecnologías indefensas:
El avance tecnológico no solo trae beneficios o ventajas, también permite crear nuevas oportunidades al cibercriminal de conseguir colarse en la red. Aunque Los encargados del sector sistemas están desplegando el uso de dispositivos IoT que actualmente se encuentran en una etapa de desarrollo y conservan poca atención en actualizaciones de software y al no ser monitoreados concurrentemente tienen más posibilidades de infiltrarse en la red.
Los servicios de nube si bien presentan reducción de costo en la operación, espacio, conocimiento y mantenimiento e igual de vulnerables como cualquier otra red, por lo cual es cuestión de implementar medidas estrictas de seguridad.
Botnet es una red de computadores accedidos remotamente sin consentimiento del propietario y configurados para transmitir información a otros computadores hacia internet. Ahora una botnet Iot se caracterizada por ser un grupo de computadores y dispositivos inteligentes (Sensores mecánicos, automóviles, equipos médicos, etc.) que han sido accedidos sin permisos con fines ilícitos, es decir dispositivos con capacidad de conectarse a la red y configurarse con direcciones IP.
Implementar medidas estratégicas de seguridad bajo las directrices de la organización como:
• Sistemas de monitoreo operativo de dispositivos en red y del tráfico de aplicaciones.
• Políticas seguridad y acceso a los recursos de red.
• Auditar periódicamente los sistemas de seguridad y software con sus respectivas actualizaciones.
• Segmentación de la red para reducir la propagación del ataque y la exposición por difusión.
• Capacitar al usuario que hace uso de un sistema con enfoque en medidas seguridad y prevención en la red.
Colaboran a reducir la inseguridad de los sistemas, por lo cual está en mano del ingenio del personal de TIC enfocarse y capacitarse en nuevas tecnologías, combatir y tomar medidas mayormente minuciosas apuntando a la seguridad de la infraestructura inteligente del futuro.
Cisco Cybersecurity Reports:
https://www.cisco.com/c/en/us/products/security/security-reports.html