El IoT cobrará importancia en los ataques dirigidos en 2017

Negocios

No se espera que el próximo año aumente demasiado el número de familias de ransomware, pero éstas se expandirán más allá del PC, hacia el IoT, TPVs o cajeros automáticos.

Le toca el turno a Trend Micro de hacer sus predicciones de seguridad para el próximo año, donde veremos una mayor amplitud y profundidad de los ataques.

trend-micro-predictionsPara Raimund Genes, director de Tecnología de Trend Micro, la Regulación General de Protección de Datos (GDPR) no sólo provocará cambios radicales en la gestión de datos para todas las compañías, sino que generará “nuevos métodos de ataque que amenazarán a las corporaciones de todo el mundo, expandiendo tácticas más numerosas de ransomware que afectarán cada vez a más dispositivos, y permitiendo que la propaganda cibernética influya directamente en la opinión pública”.  

Apple gana adeptos entre los ciberdelincuentes, según datos del informe. Y es que durante este 2016 el número de vulnerabilidades detectadas en las plataformas de este fabtricante han sido 50, frnete a los 135 fallos en Adobe o los 76 en Microsoft.

Ya se han visto ejemplos este año de cómo los ciberdelincuentes han sabido aprovechar el IoT en sus ataques. Pies bien, tanto el Internet de las Cosas como el Internet Industrial de las Cosas (IIoT) jugarán un papel más importante en los ataques dirigidos en 2017, convirtiéndose en ejes sustanciales de estos ataques, ya que aprovecharán la creciente aceptación de los dispositivos conectados mediante la explotación de vulnerabilidades y sistemas no seguros para alterar e interrumpir los procesos de negocio, como ya se vio en Mirai.

También dice Trend Micro que el Compromiso del Correo Electrónico Corporativo (BEC, por sus siglas en inglés) y el Compromiso de los Procesos de Negocio (BPC, por sus siglas en inglés) continuarán creciendo como una forma rentable y relativamente simple de extorsión corporativa. Un ataque BEC puede generar hasta 140.000 dólares si se consigue que un empleado inocente transfiera esta cantidad a la cuenta del criminal. Por otro lado, la violación de los sistemas de transacciones financieras, aunque requiere más trabajo, podría resultar en unas ganancias mucho mayores – alcanzando hasta 81 millones de dólares.

Sobre el ransomware, no disminuirá, pero no veremos un incremento en lo que a familias de este tipo de malware se refiere. Como dice Ed Cabrera, jefe de Ciberseguridad de Trend Micro: “Los atacantes encontrarán nuevas formas de utilizar las familias de malware existentes”.

En general, según el informe de predicciones para 2017 de Trend Micro incluyen:

  • Se prevé que se estabilice el número de nuevas familias de ransomware, creciendo sólo un 25%, no obstante se ramificará en dispositivos IoT y terminales informáticos (no sólo de escritorio) como sistemas PoS o cajeros automáticos.
  • Los proveedores no ofrecerán protección a tiempo para evitar la denegación de servicio y otros ataques en los dispositivos IoT e IIoT.
  • Se seguirán descubriendo nuevas vulnerabilidades en Apple y Adobe, que luego se añadirán a los kits de exploits.
  • Con el 46% de la población mundial conectada a Internet, el aumento de la ciberpropaganda continuará a medida que se designen nuevos líderes mundiales, lo que podría influir en la opinión pública con información inexacta.
  • Como se vio en el ataque del Banco de Bangladesh a principios de 2016, los ataques BPC pueden permitir a los ciberdelincuentes alterar los procesos de negocio y obtener ganancias significativas, mientras los ataques BEC seguirán siendo un modo de extorsión útil a las empresas a través de empleados desprevenidos.
  • La nueva GDPR forzará cambios políticos y administrativos que impactarán enormemente en los costes y requerirán que las organizaciones lleven a cabo revisiones completas de los procesos de datos para asegurar el cumplimiento normativo.
  • Los nuevos métodos de ataque dirigidos se centrarán en eludir las modernas técnicas de detección para permitir a los cibercriminales dirigirse a diferentes organizaciones.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor