La industria de la seguridad informática es un sector en constante actividad, debido a que cada día aparecen nuevas formas de vulnerar los sistemas, revelaciones que aprovechan los delincuentes para sustraer información, robar identidades, sustraer contraseñas, tomar el control de computadoras o simplemente espiar los movimientos de las empresas.

Ante los escenarios adversos a los que se enfrentan las organizaciones en todo el mundo, McAfee Labs, de la mano de Inte observa y predice los sectores en los que se enfocarán los delincuentes informáticos en el Informe de Predicciones de Amenazas de McAfee Labs, que explica los acontecimientos claves en el escenario de ciberamenazas para 2016.

Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas.

Hardware

Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.

Ransomware

Las redes de anonimato y metodos de pago continuarán alimentando la importante y creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento de esta forma de ataque.

Wearables

Aquellos sin sin protección incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos críticos y muy personales debido a la sincronización con teléfonos inteligentes. Representan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad.

Ataques vía empleados

Las organizaciones continuarán mejorando su seguridad con tecnologías de última generación, creando políticas más efectivas y permaneciendo vigilantes. Sin embargo los atacantes pueden cambien su enfoque y lo hagan a las empresas a través de sus empleados, primero hacia los sistemas más inseguros como el hogar y luego brincar a las redes corporativas.

Servicios de nube

Los ciberdelincuentes y competidores corporativos cada vez más se dirigirán a los servicios en nube que podrían contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición, datos de empleados y otros datos.

Automóviles

Los investigadores seguirán enfocándose en nuevas formas de explotar el hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.

Almacenes de datos robados

El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.

Ataques de integridad

Es uno de los nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.

Intercambio de inteligencia de amenazas

Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Miguel Pérez

Reportando las actividades del mercado tecnológico de México y el Mundo

Recent Posts

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

10 horas ago

La Revolución de la Inteligencia Conversacional que transforma la comunicación empresarial y personal en México

Yalo explica que esta revolución es impulsada por la integración de aplicaciones de mensajería, la…

11 horas ago

Desde el Manchester United hasta el Paris Saint Germain: ¿cómo el cibercrimen afecta a los clubes de fútbol?

ESET analiza de qué manera el cibercrimen puede sacar provecho de una industria que mueve…

1 día ago

Una guía completa sobre la Industria 4.0

Por Denis Pineda, gerente general de Universal Robots.

1 día ago

ASUS llevará toda la potencia al Gaming Fest de Liverpool

En el stand de ASUS podrás conocer y probar las laptops más nuevas de las…

1 día ago