Categories: Negocios

Escuelas, iPhones e IoT llaman la atención de los hacker para 2016

WatchGuard ha presentado su listado con diez predicciones de seguridad para 2016, un listado que pone de relieve nuevas tendencias y amenazas emergente. La firma de seguridad no sólo prevé un aumento del ransmware, sino que éste se extender a plataformas alternativas; un incremento de los ataques dirigidos contra iOS; y un nuevo y fértil terreno en el que los criminales pueden encontrar datos que deriven en robo de identidad.

1. El ransomware alcanzará nuevas plataformas.

El ransomware ha crecido dando lugar a nuevas variantes de archivos de malware cifrado que son tan creíbles que muchas víctimas han accedido a pagar los rescates. Hasta ahora, el ransomware se dirige principalmente a Windows. El próximo año se espera que los ciberdelincuentes desarrollen un ransomware muy eficaz para plataformas alternativas, incluyendo dispositivos móviles Android y portátiles Mac.

2. La ingeniería social coloca a las personas como la mayor amenaza.

Hay brechas de seguridad recientes que tienen una cosa en común, todas empezaron con spear phishing al usuario. Los cibercriminales de dirigen a usuarios específicos con tácticas de ingeniería social personalizadas para engañar a los usuarios confiados para que renuncien a sus privilegios de acceso.

3. Las violaciones de seguridad a las pymes volverán a lo básico.

La mayoría de los ataques a la seguridad que han tenido éxito, sobre todo los dirigidos a los objetivos más pequeños, todavía dependen de los conceptos básicos. A pesar de que algunos agentes de amenazas utilizan técnicas sofisticadas, la mayoría de las brechas de seguridad en las pymes volverán a fallos básicos de seguridad sobre mejores prácticas. Pero hay un aspecto positivo. Si las organizaciones se concentran en seguir las mejores prácticas de seguridad básicas, evitarán la mayoría de los ataques en 2016.

4. El malware en iOS aumentará.

La estrategia de plataforma abierta de Google se ha traducido en más amenazas contra dispositivos Android que contra los basados en iOS de Apple. El año pasado, los ciberdelincuentes infectaron el desarrollo de la plataforma de Apple. Creemos que los delincuentes seguirán explotando esta vía de ataque para filtrar malware en la tienda oficial de Apple. Los criminales lanzarán ataques más dirigidos contra iOS.

5. Se producirá un aumento de la publicidad maliciosa aprovechando el cifrado.

Malvertising, es un concepto que proviene de combinar las palabras malware y el término inglés de publicidad, advertising. Se trata de un ataque en el que los delincuentes ponen trampas en un website de confianza escondiendo código malicioso en medio de la publicidad. Algunos productos y servicios están bien preparados para detectar anuncios maliciosos, sin embargo, los criminales se están defendiendo. En 2016, se espera que los intentos de malvertising se tripliquen y que tengan éxito con más frecuencia a través del uso de HTTPS. Si su organización no tiene los controles de seguridad que puedan monitorizar HTTPS, planee actualizarlos tan pronto como sea posible.

6. La automatización lleva la seguridad al siguiente nivel.

Los ataques automatizados de hoy evaden constantemente las defensas reactivas. La protección basada en firmas ya no es eficaz. Mientras las personas dedicadas a realizar análisis pueden identificar nuevas amenazas mediante el control de comportamientos sospechosos, los ciberdelincuentes lanzan un volumen de nuevas amenazas que los humanos no pueden mantenerlas al día. ¿La solución? Inteligencia Artificial (IA) y el autoaprendizaje de la máquina que puede reconocer de forma automática y ayudar a rastrear el comportamiento malicioso. Busque defensas proactivas, tecnologías como APT Blocker que identifican automáticamente el malware y las amenazas basadas en comportamientos y no sólo los patrones estáticos.

7. Los cibercriminales vuelven a la escuela para conseguir datos:

La seguridad de la información tiene que ver con la protección de datos, por lo que la información de identificación personal (PII) requerida para robar los datos que proporcionan una identidad completa es muy valiosa. La cantidad de datos recogidos de los niños mientras están en la escuela como estudiantes es asombrosa, con registros de salud incluidos, que representan uno de los grupos de datos PII más ricos. Esto, combinado con los entornos de red abiertos que se encuentran en las instalaciones educativas, explica por qué esperamos que los ciberdelincuentes se dirijan a los sistemas de datos de los estudiantes. Si es administrador de TI en un centro educativo, WatchGuard recomienda reforzar el servidor de la base de datos y que revise las aplicaciones web que se vinculan a los datos de los estudiantes.

8. Ataques de secuestro de firmware en Internet de las Cosas (IoT).

Cuando un hacker secuestra un equipo, asegurarse que el código malicioso permanezca en el dispositivo es el plan. Sin embargo, el secuestro de Internet de las Cosas (IoT) es un tema diferente. La mayoría de los dispositivos IoT no tienen almacenamiento local y tienen pocos recursos, así que conseguir que código que se adhiera implica la modificación del firmware. El año que viene, esperamos ver ataques de prueba de concepto que modifican y secuestran permanentemente el firmware de los dispositivos IoT. En respuesta, empezaremos a ver a los fabricantes reforzando la seguridad para los dispositivos IoT e implementando mecanismos seguros de arranque para dificultar que los atacantes puedan modificar el firmware.

9. Las funcionalidades “fácil de usar” wirelessexpondrán ante un fallo inalámbrico mayor.

La próxima gran vulnerabilidad de seguridad wireless implicará a las características de “facilidad de uso”, que chocan con la seguridad del mundo real. Por ejemplo, la configuración protegida Wi-Fi (WPS) es una de esas características de usabilidad que exponía una debilidad permitiendo a los atacantes acceder a las redes inalámbricas. Este año, los fabricantes están añadiendo nuevas características de usabilidad inalámbricas, como Wi-Fi Sense de Microsoft. Esperamos que la próxima vulnerabilidad inalámbrica involucre a una funcionalidad de fácil uso que permite a los usuarios, y los hackers, unirse fácilmente una red inalámbrica.

10. Los hacktivistas secuestrarán medios de radiodifusión.

A diferencia de los cibercriminales, que se quedan por debajo del radar, a los hacktivistas les gusta comunicar grandes hazañas diseñadas para llamar la atención pública. El punto de “ciber” activismo pasa por utilizar la tecnología para llegar a tantas personas como sea posible con el fin de dar a conocer su mensaje, sea lo que sea. Anonymous es un gran ejemplo de esto con vídeos bien conocidos. El próximo año, prevemos que los hacktivistas harán algo grande que retransmita su revolución al mundo en directo.

Redacción

Recent Posts

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

3 días ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

4 días ago

Vertiv toma parte en el programa de socios de NVIDIA

Se ha unido a NVIDIA Partner Network en calidad de socio de asesoramiento o consultor.

1 semana ago

Appian da a conocer los mejores partners del año en Appian World 2024

La labor de los partners de Appian para automatizar los procesos de los clientes ha…

1 semana ago

Llega el servicio Arrow Cloud Object Storage for Backup

Está disponible para socios de canal en Europa, Oriente Medio y África a través de…

2 semanas ago

V-Valley integra a Object First en su catálogo para Iberia

Ofrecerá Ootbi, un dispositivo de almacenamiento de backup diseñado para Veeam y a prueba de…

2 semanas ago