Panda y sus predicciones de seguridad para 2016

Negocios
0 5 No hay comentarios

Los dispositivos móviles, los objetos conectados al Internet de las Cosas y la información empresarial son los tres focos de seguridad en 2016.

De acuerdo con las previsiones de la firma de seguridad Panda, 2016 será un año en el que el malware crezca de manera exponencial y proliferen los ataques a través del móvil y de forma masiva, siendo Android el sistema operativo más afectado. En 2015, dice la firma que se han registrado 230.000 nuevas muestras de malware al día.

Panda SecurityAdemás, a lo largo de 2016 la compañía prevé un aumento de infecciones a través de JavaScript, así como la popularización del uso por parte de ciberdelincuentes de Powershell, una herramienta incluida en Windows 10 y que permite ejecutar scripts con todo tipo de funcionalidades, dice el informe.

Los grandes focos de inseguridad serán:

  1. Móvil. Dicen desde Panda que se registrarán ataques masivos a través de estos dispositivos. Para ello, el próximo año continuarán utilizando herramientas como Exploit Kits, ya que aún muchas soluciones de seguridad no son capaces de combatir este tipo de ataques de forma eficaz, mientras “el malware aumentará también para móviles, especialmente para Android, ya que es el sistema operativo con mayor cuota de mercado”.
  2. Internet de las Cosas y pago por el móvil. Gracias al Internet de las Cosas habrá cada vez más dispositivos conectados a la Red. Luis Corrons, Director Técnico de PandaLabs, ha explicado que “si alguna de las plataformas se impone claramente sobre el resto, será la principal candidata a ser analizada por los atacantes para descubrir debilidades en el sistema que permitan su abuso”.
  3. Amenazas a empresas. Explica Panda que para las empresas existen, además, amenazas que pueden dañar seriamente su imagen y sus finanzas. “Los ciberdelincuentes tendrán como objetivo hacerse con la información confidencial de la compañía (datos financieros, planes estratégicos, etc.), así como con datos de sus clientes”. Una vez los obtengan, tratarán de chantajearles mediante el pago de un rescate de la información, en la práctica bautizada como Cryptolocker.

Leer la biografía del autor  Ocultar la biografía del autor