Empresa de solucions i serveis informàtics de Girona
Angle Angle Angle
Angle, solucions pel teu negoci  
Angle, professionals de la informàtica  
Angle, empresa de solucions i serveis informàtics de Girona  

Últimes Notícies

Predicció de les sis majors amenaces per 2013
Predicció de les sis majors amenaces per 2013
14/12/2012

Amb les APTs per a mòbils i exploits a través de comunicacions màquina-màquina com les principals tendències, Fortinet ha llistat les sis grans amenaces que es concreten en:

1. Les APTs ataquen a l'usuari a través de les plataformes mòbils
Les APTs, també conegudes com a amenaces avançades persistents, es defineixen com la capacitat per utilitzar tecnologia sofisticada, múltiples mètodes i vectors per aconseguir un objectiu específic amb la fi última d'obtenir informació sensible o classificada. Els exemples més recents han estat Stuxnet, Flame i Gauss. En 2013 es preveu que les APTs tindran com a objectiu a individus concrets, com CEOs, famosos i figures polítiques.
La verificació d'aquesta predicció serà difícil perquè els atacants després d'obtenir la informació que estan buscant, poden eliminar el malware del dispositiu abans que la víctima sigui conscient que ha estat atacada. A més, els individus que descobreixin que han estat víctimes d'una APT no voldran fer-ho públic ja que són atacs que afecten a individus no a infraestructures crítiques, governamentals o empreses, per la qual cosa la informació sostreta és de caràcter personal. Els criminals busquen informació que puguin aprofitar per a activitats delictives com el xantatge o l'amenaça de fuga d'informació a canvi d'un pagament.

2. El model de seguretat d'autenticació de doble factor substitueix al de clau única
El model de seguretat de clau única està mort. Hi ha eines a la xarxa que permeten desxifrar una clau de quatre o cinc caràcters en minuts. Utilitzant les noves eines de cracking de claus basades en cloud, els cibercriminals poden aconseguir 300 milions de passwords diferents en sols 20 minutos i per menys de 20$. Fins i tot poden desxifrar una clau alfa numèrica en una hora. Les credencials emmagatzemades en bases de dades xifrades (sovint violades a través de portals Web i d'injecció SQL), juntament amb la seguretat sense fil (WPA2) seran blancs populars. Es pot predir que el proper any hi haurà un augment en el negoci de desenvolupament de sistemes d'autenticació de dos factors per a empleats i clients. Consistirà en un inici de sessió basat en la web que requerirà una contrasenya d'usuari i una contrasenya secundària que, o bé arribarà a través del dispositiu mòbil de l'usuari o d'un token de seguretat independent. Si bé és cert que hem vist al botnet Zitmo trencar l'autenticació de dos factors en dispositius Android i en el token de seguretat SecurID de RSA, aquest tipus de sistemes segueix sent el mètode més eficaç per garantir les activitats online.

3. Els exploits dirigits a comunicacions màquina-màquina (M2M)
La comunicació màquina-màquina (M2M) fa referència a les tecnologies que permet als sistemes cablejats i sense fils comunicar-se amb altres dispositius de la mateixa capacitat. Pot ser un frigorífic que es comunica amb el servidor de la casa per notificar que és necessari comprar llet o ous, o una càmera d'un aeroport que capta la foto de la cara d'una persona i creua referències amb la base d'imatges de coneguts terroristes o fins i tot un dispositiu mèdic que regula l'oxigen d'una víctima d'accident i alerta al personal de l'hospital si el batec és feble. Si bé les possibilitats pràctiques tecnològiques de M2M són esperançadores, ja que té el potencial d'eliminar l'error humà de moltes situacions, encara hi ha moltes preguntes sobre la seva seguretat. Es creu que el proper any es veurà el primer cas de pirateria informàtica en sistemes M2M, molt probablement en una plataforma relacionada amb la seguretat nacional com un centre de desenvolupament d'armes. És probable que succeeixi per fluxos d'informació enverinada que travessa el canal de M2M – fent que la màquina manegi aquesta informació, creant una vulnerabilitat i permetent a un atacant accedir a aquest punt vulnerable.

4. Exploits per eludir el Sandbox
Sandboxing és una pràctica freqüentment emprada al món de la seguretat TI per separar l'execució de programes i aplicacions de manera que el codi maliciós no pugui transferir-se d'un procés (com un lector de documents) a un altre (el sistema operatiu). Alguns proveïdors com Apple utilitzen aquests sistemes i des de que ho van començar a implantar els atacants tracten d'eludir-ho. Ja s'ha detectat alguns exploits capaços de trencar la màquina virtual (VM) i entorns d'espai aïllat, com la vulnerabilitat d'Adobe Reader X. En 2013 s'espera veure un codi d'explotació innovador dirigit a evitar ambients sandbox específicament utilitzats pels aparells de seguretat i dispositius mòbils.

5. Botnets en diferents plataformes
En 2012, es van analitzar botnets per a mòbils com Zitmo i es va descobrir que comparteixen moltes de les característiques i funcionalitats de les tradicionals botnets per PC. Per 2013, es prediu que, gràcies a la paritat entre plataformes, es començaran a veure noves formes d'atacs de denegació de servei distribuïda (DDoS) que aprofitarà tant el PC com els dispositius mòbils simultàniament. Per exemple, un dispositiu mòbil infectat i un PC compartiran el mateix servidor de comandament i control (C&C) i protocol d'atac, i actuaran conjuntament, la qual cosa potenciarà l'impacte de la botnet. El que eren dos botnets independents que s'executaven en el PC i en el sistema operatiu per a mòbils, com Android, es convertirà ara en una operació botnet monolítica sobre múltiples tipus de endopoints.

6. El creixement de malware mòbil s'apropa al de portàtils i PCs
Actualment el malware es dirigeix tant a dispositius mòbils com a PCs i portàtils. Històricament, no obstant això, la majoria dels esforços de desenvolupament s'han dirigit als ordinadors per ser els més populars. Els investigadors ja han observat un augment significatiu en el volum de malware mòbil i es creu que aquest biaix canviarà més dràsticament a partir de l'any que ve. Això es deu al fet que en l'actualitat hi ha més mòbils al mercat que ordinadors portàtils o de sobretaula, i els usuaris estan abandonant aquestes plataformes tradicionals a favor de nous dispositius. Si ben els investigadors creuen que encara passaran anys abans que s'iguali el malware en mòbils al de PCs, sí es produirà un creixement accelerat de malware en dispositius mòbils, ja que els creadors de malware saben que és més complex assegurar els dispositius mòbils que els PCs.

Inici  |  Empresa  |  Productes  |  Serveis i Solucions  |  Ofertes  |  Noticies  |  Contacte  |  Mapa web  |  Avís legal Sgm

© ANGLE INFORMÀTICA S.L., C/Riu Terri, 12, entol. - 17003 Girona Tel. 972 210 200 Fax. 972 416 801 - angle@angle.cat