La industria de la seguridad informática es un sector en constante actividad, debido a que cada día aparecen nuevas formas de vulnerar los sistemas, revelaciones que aprovechan los delincuentes para sustraer información, robar identidades, sustraer contraseñas, tomar el control de computadoras o simplemente espiar los movimientos de las empresas.

Ante los escenarios adversos a los que se enfrentan las organizaciones en todo el mundo, McAfee Labs, de la mano de Inte observa y predice los sectores en los que se enfocarán los delincuentes informáticos en el Informe de Predicciones de Amenazas de McAfee Labs, que explica los acontecimientos claves en el escenario de ciberamenazas para 2016.

Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas.

Hardware

Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.

Ransomware

Las redes de anonimato y metodos de pago continuarán alimentando la importante y creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento de esta forma de ataque.

Wearables

Aquellos sin sin protección incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos críticos y muy personales debido a la sincronización con teléfonos inteligentes. Representan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad.

Ataques vía empleados

Las organizaciones continuarán mejorando su seguridad con tecnologías de última generación, creando políticas más efectivas y permaneciendo vigilantes. Sin embargo los atacantes pueden cambien su enfoque y lo hagan a las empresas a través de sus empleados, primero hacia los sistemas más inseguros como el hogar y luego brincar a las redes corporativas.

Servicios de nube

Los ciberdelincuentes y competidores corporativos cada vez más se dirigirán a los servicios en nube que podrían contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición, datos de empleados y otros datos.

Automóviles

Los investigadores seguirán enfocándose en nuevas formas de explotar el hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.

Almacenes de datos robados

El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.

Ataques de integridad

Es uno de los nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.

Intercambio de inteligencia de amenazas

Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Miguel Pérez

Reportando las actividades del mercado tecnológico de México y el Mundo

Recent Posts

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

2 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

2 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

2 días ago

Appian, elegida líder en Everest Group’s Process Orchestration Products PEAK Matrix 2024

Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…

3 días ago

Las nuevas tecnologías y su impacto en el crecimiento empresarial para 2025

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

3 días ago