Las 9 áreas clave para la Seguridad Informática en 2016

Por EducaciónIT
- 11/11/2015
4 minutos de lectura

Autos, datos personales, métodos de pago electrónico, servicios en la nube y dispositivos personales de empleados serán algunos de los blancos de los ciberdelincuentes.




Las previsiones para 2020 indican que habrá al menos 200.000 millones de dispositivos conectados a la red. Y no serán solo computadoras o teléfonos, sino que habrá electrodomésticos, autos, relojes, ropa... los blancos para los piratas informáticos serán innumerables.

 

Así lo creen desde Intel Security, la ex McAfee, que presentó su Informe de Predicciones de Amenazas. Allí, la empresa identifica las áreas sensibles para 2016 y qué espera suceda hasta 2020.

 

Áreas clave en 2016

 

Hardware:  Los ataques contra todo tipo de hardware y firmware continuarán y el mercado de las herramientas que los hacen posibles se expandirá y crecerá.

 

Ransomware: Las redes de anonimato y métodos de pago continuarán alimentando a la importante y creciente amenaza de ransomware, ataque que consiste en "secuestrar" archivos y pedir rescate para liberarlos. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio.

 

Wearables: Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Y debido a que frecuentemente se emparejan con aplicaciones web con el propósito de compartir, las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.

 

Automóviles: Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podrían incluir unidades de control de motor, acceso al vehículo, dirección y frenado, sistemas de llaves remotas y acceso al teléfono inteligente del usuario, entre otras.

 

Almacenes de datos robados: El conjunto de información personal robada se está reuniendo en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.

 

Ataques a través de los empleados: Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo, los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.

 

Servicios de nube: Los ciberdelincuentes y competidores corporativos cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolio de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.

 

Ataques de integridad: Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente.

 

Intercambio de inteligencia de amenazas: El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

 

Qué sucederá hasta 2020

 

Intel Security pronosticó que habrá más ataques a nivel firmware, es decir, a un nivel más profundo que el sistema operativo y por ende más difícil de detectar y eliminar.

 

Al mismo tiempo, la compañía espera que los piratas sean capaces de mejorar sus sistemas de evasión de los sistemas de seguridad. El estudio dedicó un apartado a los nuevos dispositivos: "Aunque todavía no hubo una oleada de ataques contra wearables (relojes inteligentes, por ejemplo), en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes".

 

Intel Security cree además que hasta 2020 se verán ciberguerras, "cambiando los balances de poder en muchas relaciones internacionales". Incluso, habrá ataques para obtener ventajas económicas en mercados financieros.








 

Categoría
Artículo escrito por: EducaciónIT

Deja un comentario