Los Ransomware nos amargarán 2014

Negocios

Para este 2014 los Laboratorios McAfee Labs prevén un crecimiento de Ransomware en dispositivos móviles y ataques Security-Aware.

Finalizadas las vacaciones navideñas toca centrarnos en lo que nos deparará este recién estrenado 2014. Gartner ha abierto las predicciones asegurando que el gasto en tecnologías de la información crecerá ligeramente este año, mientras que McAfee nos pone sobre aviso de los ataques y peligros que nos tienen preparados los ciberdelincuentes.

En su McAfee Global Threat Intelligence para 2014, la compañía de seguridad dice que junto con el crecimiento de las plataformas móviles, veremos cómo los Ransomware proliferarán en estas plataformas ayudados por monedas virtuales como Bitcoin, así como los ataques mediante técnicas de evasión avanzada, y que las plataformas sociales serán utilizadas de forma más agresiva.

En general, los laboratorios McAfee Labs han identificado siete tendencias para 2014:

1. El malware en dispositivos móviles será el conductor de crecimiento en la innovación técnica y del volumen de ataques de todo el mercado de malware en 2014. Las empresas y consumidores continúan su transición hacia el mundo móvil, por lo que se espera ver ransomware dirigido a ese tipo de terminales, ataques dirigidos a vulnerabilidades NFC y ataques que corrompen aplicaciones válidas para expropiar datos sin ser detectadas.

Bitcoin2. Moneda virtual que alimenta ataques de ransomware malicioso en todo el mundo. Aunque son un desarrollo positivo en parte, las monedas virtuales proporcionan a los cibercriminales la infraestructura de pago anónimo y no regulada que necesitan para obtener dinero de sus víctimas. Monedas como Bitcoin permitirán y acelerarán nuevas generaciones de ransomware como la amenaza Cryptolocker de 2013.

3. El mundo del cibercrimen y de la ciberguerra, las bandas criminales y los actores estatales desarrollarán nuevos ataques que serán muy difíciles de identificar y parar. Habrá una amplia adopción de las técnicas de evasión avanzadas, como el uso de ataques sandbox-aware que no se implementan a menos que crean que se están ejecutando directamente en un dispositivo no protegido. Otras tecnologías de ataque incluirán ataques return-oriented programming, que provocan que aplicaciones legítimas se comporten de forma maliciosa, auto eliminando el malware después de destruir un objetivo, y ataques avanzados en sistemas de control industriales dedicados, dirigidos a estructuras públicas y privadas.

4. Ataques sociales serán ubicuos a finales de 2014. Se esperan ver más ataques que hacen uso de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, localización o actividades empresariales.

5. Nuevos ataques a PCs y servidores serán el objetivo sobre y bajo el sistema operativo. En 2014, nuevos ataques a PCs explotarán las vulnerabilidades de las aplicaciones en HTML5. En las plataformas móviles, esperamos ver ataques que abrirán brechas en el buscador de “sandbox” y dará a los atacantes acceso directo al dispositivo y sus servicios. Y los cibercriminales tendrán como objetivo las vulnerabilidades bajo el sistema operativo en el almacenamiento, incluso en la BIOS.

6. El cambiante panorama de amenazas adoptará el análisis de la seguridad de los big data para satisfacer las necesidades de rendimiento y detección. En 2014, los fabricantes de seguridad continuarán añadiendo nuevos servicios de reputación de amenazas y herramientas de análisis que les permitirán y a sus usuarios identificar amenazas persistentes avanzadas más rápido y con mayor precisión que actualmente con la tecnología de “listas blancas” y “listas negras”.

7. La implementación de aplicaciones corporativas basadas en la nube creará nuevas superficies de ataques que serán explotados por los cibercriminales. Los ciberdelincuentes buscarán nuevas formas de explotar los hipervisores ubicuos encontrados en todos los centros de datos, el acceso multiusuario y la infraestructura de comunicaciones implícita en los servicios cloud y la infraestructura de gestión utilizada para el suministro y seguimiento de los servicios cloud a gran escala. Las pequeñas empresas que compren servicios basados en la nube continuarán enfrentándose con los riesgos de seguridad no tratados por los acuerdos de usuario de los proveedores de cloud y procedimientos operativos.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor