Las tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.
- CICLO DEL DESARROLLO DE SOFTWARE:
En este año ha cobrado relevancia entre las empresas la forma en que piensan asegurar las aplicaciones que alimentan sus negocios, con especial atención en aquellas que son desarrollos propios. La seguridad ya no es el problema del departamento de TI, se está convirtiendo en una cuestión de calidad y desarrollo donde los involucrados aumentan al igual que la exigencia en una forma de desarrollo con seguridad implícita.
- HACKEO DE AUTOS A TRAVÉS DEL CAN (CONTROLLER AREA NETWORK):
- ATAQUES ESPECÍFICOS PARA WINDOWS 10:
Microsoft Windows es el objetivo favorito tanto del cibercrimen como de los investigadores en seguridad de la información debido a que es ampliamente utilizado. En un estudio realizado en Junio de 2016 por NetMarket Share revelo el crecimiento exponencial del uso de Windows 10 siendo el segundo lugar con un 20% detrás de Windows 7 el cual posee un 50%. En ese mismo mes y antes del aniversiario de lanzamiento de Windows 10, Microsoft invitó a especialistas en seguridad a participar en una jornada interna de deteccion de "bugs" lo cual en conjunto con el reciente descubrimiento del ataque "BadTunnel" lo cual permite a los criminales secuestrar tráfico de Windows deja mas que claro que los esfuerzos de encontrar vulnerabilidades en este reciente sistema operativo son la tendencia que generará nuevos ataques específicos.
- ATAQUES IOT:
Durante un tiempo el pensamiento predominante entre los consumidores fue "¿Por qué alguien intentaría atacar mi refrigerador? ". Pero a medida que el alcance de Internet de las cosas (IoT) crece estamos viendo una proliferación de sistemas industriales conectados. Como consecuencia, el mundo está comenzando a darse cuenta de lo que nosotros en la industria de la seguridad conocíamos desde el principio: Si algo está conectado a Internet, es un objetivo. El reciente ataque DDoS con dispositivos IoT a Dyn que bloqueo temporalmente el acceso a sitios como Twitter, Spotify y Netflix o el ciber atentado a finales del 2015 a la planta de energia eléctrica Burshtyn en Ucrania que dejo a miles sin energia por un ataque dirigido a sus sistemas SCADA demuestra que su aseguramiento es un nuevo reto para las empresas, los individuos y la infraestructura crítica.
- AMBIENTES AWS (AMAZON WEB SERVICES), OFENSIVA Y DEFENSIVA:
No hay duda, el mundo se está moviendo a la nube y el más popular Cloud es Amazon Web Services. En la conferencia BlackHat de este año hubo conversaciones y foros sobre cómo implementar AWS de forma segura y cómo atacar con éxito estas implementaciones. Recordemos que es un modelo de seguridad compartido y que como cualquier infraestructura el usuario de la plataforma debe implantar sus propios controles con el fin de robustecer la estrategia. Lo interesante es comparar si la forma en que se piensa proteger AWS es la misma manera que los atacantes están contemplando para infiltrarse.
SI DESEAS EVALUAR GRATUITAMENTE CON UN EXPERTO RIESGOS PARA ESTOS Y OTROS RUBROS DENTRO DE TU EMPRESA DA CLICK EN LA IMAGEN Y RESERVA LA FECHA
Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com
*Chris Wysopal/ Veracode/Black Hat 2016