TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

5 AMENAZAS EMERGENTES EN CIBERSEGURIDAD

Escrito por Miguel Torres on 29/11/16 14:58

cyberthreats.jpgLas tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.

  • CICLO DEL DESARROLLO DE SOFTWARE:  

En este año ha cobrado relevancia entre las empresas la forma en que piensan asegurar las aplicaciones que alimentan sus negocios, con especial atención en aquellas que son desarrollos propios. La seguridad ya no es el problema del departamento de TI, se está convirtiendo en una cuestión de calidad y desarrollo donde los involucrados aumentan al igual que la exigencia en una forma de desarrollo con seguridad implícita.

  • HACKEO DE AUTOS A TRAVÉS DEL CAN (CONTROLLER AREA NETWORK): 
Desde que Charlie Miller y Chris Valasek demostraron podrían hackear un Jeep Cherokee, la idea de controlar de estos dispositivos ha cobrado relevancia. Los automoviles modernos poseen mas componentes de software que mecánicos y cuantos más coches se conecten, más oportunidades hay de "tomar el control" de ellos, En la conferencia Black Hat de este año  se organizaron demostraciones y pruebas de concepto sobre cómo atacar el bus del CAN (Controller Area Network) lo que permitiría a un atacante manipular varios sistemas controlados electrónicamente en autos conectados. Debido a que el bus CAN es el diseño estándar para permitir que los dispositivos integrados dentro de los coches con internet puedan hablar entre sí sin el uso de una computadora es el punto de ataque lógico para aquellos que buscan manipular. Esto demuestra que cuanto más conectados estamos, más vulnerables somos.
  • ATAQUES ESPECÍFICOS PARA WINDOWS 10: 

Microsoft Windows es el objetivo favorito tanto del cibercrimen como de los investigadores en seguridad de la información debido a que es ampliamente utilizado. En un estudio realizado en Junio de 2016 por NetMarket Share revelo el crecimiento exponencial del uso de Windows 10  siendo el segundo lugar con un 20% detrás de Windows 7 el cual posee un 50%.  En ese mismo mes y antes del aniversiario de lanzamiento de Windows 10,  Microsoft invitó a especialistas en seguridad a participar en una jornada interna de deteccion de "bugs" lo cual en conjunto con el reciente descubrimiento del ataque "BadTunnel"  lo cual permite a los criminales secuestrar tráfico de Windows deja mas que claro que los esfuerzos de encontrar vulnerabilidades en este reciente sistema operativo son la tendencia que generará nuevos ataques específicos.

  • ATAQUES IOT: 

Durante un tiempo el pensamiento predominante entre los consumidores fue "¿Por qué alguien intentaría atacar mi refrigerador? ". Pero a medida que el alcance de Internet de las cosas (IoT) crece estamos viendo una proliferación de sistemas industriales conectados. Como consecuencia, el mundo está comenzando a darse cuenta de lo que nosotros en la industria de la seguridad conocíamos desde el principio: Si algo está conectado a Internet, es un objetivo. El reciente ataque DDoS con dispositivos IoT a Dyn que bloqueo temporalmente el acceso a sitios como Twitter, Spotify y Netflix o el ciber atentado a finales del 2015 a la planta de energia eléctrica Burshtyn en Ucrania que dejo a miles sin energia por un ataque dirigido a sus sistemas SCADA demuestra que su aseguramiento es un nuevo reto para las empresas, los individuos y la infraestructura crítica.

  • AMBIENTES AWS (AMAZON WEB SERVICES), OFENSIVA Y DEFENSIVA: 

No hay duda, el mundo se está moviendo a la nube y el más popular Cloud es Amazon Web Services. En la conferencia  BlackHat de este año hubo conversaciones y foros sobre cómo implementar AWS de forma segura y cómo atacar con éxito estas implementaciones. Recordemos que es un modelo de seguridad compartido y que como cualquier infraestructura el usuario de la plataforma debe implantar sus propios controles con el fin de robustecer la estrategia. Lo interesante es comparar si la forma en que se piensa proteger AWS es la misma manera que los atacantes están contemplando para infiltrarse.

 SI DESEAS EVALUAR GRATUITAMENTE  CON UN EXPERTO RIESGOS PARA ESTOS Y OTROS RUBROS DENTRO DE TU EMPRESA DA CLICK EN LA IMAGEN Y RESERVA LA FECHA

Realiza tu análisis de postura de seguridad

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

*Chris Wysopal/ Veracode/Black Hat 2016

Topics: Internet de las Cosas, IoT, Seguridad, SaaS, Ciberseguridad, Dyn, Dyn DDoS attack, Ataque DDoS Dyn, Internet of things, software as a service, asegurar saas, secure saas, Amazon Web Services, car hacking, AWS, Desarrollo de aplicaciones, Burshtyn, Burshtyn attack


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?