Hogar Vigilancia de seguridad Rsac: ¿cómo será la seguridad en 2020?

Rsac: ¿cómo será la seguridad en 2020?

Video: RSAC x ЁЛКА — НЕ НАГОВАРИВАЙ (официальный клип) (Noviembre 2024)

Video: RSAC x ЁЛКА — НЕ НАГОВАРИВАЙ (официальный клип) (Noviembre 2024)
Anonim

¿Cómo será la seguridad en 2020? ¿Cómo será la vida, en general? Los tipos visionarios en Trend Micro han pensado mucho en el tema. Se les ocurrió un documento técnico de 25 páginas… y también crearon una serie de videos web para aquellos que desean una vista más accesible. Charlé con el vicepresidente de Trend Micro, Rik Ferguson, sobre sus puntos de vista sobre cómo la tecnología portátil y el Internet de las cosas cambiarán nuestras vidas.

Rubenking : Entonces, ¿cuáles son las posibilidades de que mi refrigerador conectado se coopte en una botnet?

Ferguson : Se puede abusar de él, seguro, pero ¿se extenderá a unirse a una botnet? Para ser útiles en una botnet, los dispositivos deben tener ciertas capacidades que pueden o no estar allí. No habrá esa homogeneidad de SO y dispositivos que faciliten el funcionamiento de una botnet. Es difícil escribir algo funcional para todas las plataformas.

Pero puede usar cualquier punto final para, por ejemplo, devolver el correo electrónico. Eso será fácil de abusar. Si estamos hablando de todo el espacio IPv6 direccionable, el envío automático de spam desde direcciones IP masivamente variables es simple.

Entonces, abuso, sí, botnets, eso es algo diferente. Sin embargo, hemos visto botnets móviles rudimentarios. Solo hay dos jugadores principales, y el dominante está seriamente absuelto.

Rubenking : Te refieres a Android.

Ferguson : si. Apple está haciendo un buen trabajo manteniendo claro su ecosistema. Algunas vulnerabilidades de prueba de concepto han llegado a su tienda de aplicaciones, pero si su dispositivo iOS no tiene jailbreak, su riesgo es relativamente limitado.

Una cosa que veo en el horizonte son los kits de exploits para dispositivos móviles. No hemos visto eso todavía. Black Hole y similares se centran en Wintel, tal vez un poco de Mac. Cuando vemos un kit para dispositivos móviles, eso es enorme, cambia el juego. No tendrán que depender de la infraestructura de la tienda de aplicaciones. Haga clic en el enlace y ya está.

Rubenking : ¿Y ves que eso sucede pronto?

Ferguson : Eso vendrá en 12 a 18 meses. La última versión del kit BlackHole Exploit estaba recopilando estadísticas para dispositivos móviles antes de que el autor fuera arrestado. Si lo golpea desde Android, no intentaría enviar malware, pero tomaría nota de la visita. Las hazañas son rápidas y fáciles; Es la consumerización del cibercrimen.

La barrera técnica ha desaparecido; los delincuentes no necesitan experiencia tecnológica. Algunos de los grupos más exitosos, los que conocemos porque han sido arrestados, muestran habilidades en negocios y marketing, y tratan con socios. No habilidades técnicas. Los kits de herramientas son solo apuntar y hacer clic.

Mira a las personas detrás de DNSChanger. Tenían un negocio de cobertura completamente funcional, y eran muy buenos para monetizar los anuncios que reemplazaron en el navegador. Estas personas saben cómo conseguir socios. Les iría bien en una compañía legítima.

Rubenking : ¿Ves algún problema con los autos conectados?

Ferguson : Eso no está en un futuro lejano. Pero debe recordar que la gran mayoría de la actividad criminal tiene una motivación financiera. Matar a alguien pirateando el auto no es lucrativo. Oh, podrías usarlo para espionaje, tal vez, actividad tipo Stuxnet. Encienda el micrófono, vea lo que escucha o rastree a las personas. ¿Pero malware generalizado para incapacitar y dañar? Eso es fantasía

El gran riesgo en la tecnología conectada es lo que vimos en el CES. Auriculares que miden la frecuencia cardíaca en el gimnasio. Gafas de esquí conectadas con GPS. Zapatos conectados, sensores en tu ropa. El gran problema es la cantidad de datos que estamos generando sobre nosotros mismos, nuestros hogares, nuestras familias. El próximo gran salto en términos de delincuencia es el análisis de big data en estos datos. Hará que los ataques dirigidos sean mucho más creíbles. Por ejemplo, recibes un correo electrónico aparentemente de tu gimnasio, llamándote por tu nombre, mencionando visitas recientes, tal vez observando tus nuevos zapatos conectados, y dice, haz clic aquí para descargar nuestra aplicación. Pero es malware, spear phishing.

Rubenking : ¿Y su proyecto 2020, esa serie de documentos y videos, incorpora este tipo de problema?

Ferguson : Cosa graciosa, pronosticamos no ataques, sino un proveedor de contenido de la industria. El ISP le proporciona una conexión, pero el proveedor de contenido lo sabe todo sobre usted. Confía en ellos, tienen información sobre usted y adaptan la información que obtiene en su pantalla de visualización. Es la primera vez que Internet puede reducir nuestros horizontes. Si todo lo que ves es algo que ya sabes, tu horizonte se encoge. Tendremos que encontrar la manera de volver a diseñar la serendipia en Internet.

Ahora, ¿qué pasa si los delincuentes tienen acceso a este proveedor de contenido? Pueden hackear toda tu experiencia del mundo. Y va más lejos. Investigamos las comunicaciones en envíos internacionales, sistemas heredados. Lo encontramos completamente pirateable. Digamos que eres un pirata somalí; puedes elegir tu nave, redirigir su curso, cambiar su frecuencia de comunicación y los piratas están esperando. La tecnología heredada que no fue diseñada para conectarse es uno de los mayores desafíos.

Rubenking : Entonces, ¿deberíamos estar preocupados por el futuro?

Ferguson : La tecnología es neutral. La tecnología no es malvada. Usados ​​de la manera correcta, podemos crear una sociedad mucho más funcional y equitativa, con un acceso más amplio a muchas cosas. Pero debemos asegurarnos de que la seguridad es parte de la consideración desde el principio, no atornillada. Eso es difícil, porque para una startup, la seguridad es un obstáculo. Necesitamos involucrar a educadores, escuelas, gobiernos.

Es por eso que convertimos el documento técnico 2020 en una serie web. Nueve episodios, todos menos el final alrededor de cinco minutos. Hicimos la investigación y escribimos un thriller ambientado en ese mundo, mostrando cosas como la pantalla de visualización que todos usarán, y lo fácil que será conversar con alguien en otro idioma, todas las comodidades.

El objetivo no era convertir el documento técnico en un video infográfico, era expandir la audiencia y ampliar la conversación. El ritmo de la innovación está aumentando, no disminuyendo. El futuro está más cerca de lo que piensas.

Rubenking : ¡Gracias, Rik!

Rsac: ¿cómo será la seguridad en 2020?