Dispositivos móviles y redes sociales no se librarán de los ataques en 2014

CloudDatacenterEmpresasProveedor de ServiciosProyectosSeguridad

En McAfee prevén un crecimiento de ransomware en dispositivos móviles y en monedas virtuales, y apuntan que las redes sociales serán utilizadas de forma más agresiva para atacar la información personal y financiera de los usuarios.

Los laboratorios McAfee Labs han presentado su Informe Anual de Predicciones de 2014, en el que analizan las tendencias de 2013 a través de McAfee Global Threat Intelligence (GTI) para predecir el panorama de amenazas para este año. En concreto, las han resumido en siete puntos.

1. El malware en dispositivos móviles será el que más crezca en 2014. Mientras que en los últimos meses el crecimiento del malware era casi plano, la aparición de nuevos ejemplos enAndroid crecía un 33%. Desde McAfee esperan ver ransomware (tipo de malware que los criminales instalan sin su consentimiento y que bloquea el equipo exigiendo que el usuario pague una cantidad para recuperarlo) dirigido a ese tipo de terminales, ataques dirigidos a vulnerabilidades NFC y ataques que corrompen aplicaciones válidas para expropiar datos sin ser detectadas.

2. Las monedas virtuales alimentarán ataques de ransomware en todo el mundo. Las monedas virtuales proporcionan a los cibercriminales la infraestructura de pago anónimo y no regulada que necesitan para obtener dinero de sus víctimas. Monedas como Bitcoin permitirán y acelerarán nuevas generaciones de ransomware, como la amenaza Cryptolocker de 2013.

3. El mundo del cibercrimen y de la ciberguerra, las bandas criminales y los actores estatales desarrollarán nuevos ataques que serán muy difíciles de identificar y parar. Desde McAfee prevén que habrá una amplia adopción de las técnicas de evasión avanzadas, como el uso de ataques sandbox-aware que no se implementan a menos que crean que se están ejecutando directamente en un dispositivo no protegido. Otras tecnologías de ataque incluirán ataques return-oriented programming, que provocan que aplicaciones legítimas se comporten de forma maliciosa, auto eliminando el malware después de destruir un objetivo, y ataques avanzados en sistemas de control industriales dedicados, dirigidos a estructuras públicas y privadas.

4. Los taques sociales serán ubicuos a finales de 2014. Habrá más ataques que hacen uso de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, localización o actividades empresariales. Dicha información puede ser utilizada para la publicidad dirigida o para perpetrar crímenes virtuales o en el mundo real.

5. Nuevos ataques a PCs y servidores serán el objetivo sobre y bajo el sistema operativo. En 2014, nuevos ataques a PCs explotarán las vulnerabilidades de las aplicaciones en HTML5, que permite a los sitios web cobrar vida con la interacción, personalización e importantes funcionalidades para los programadores. En las plataformas móviles, esperamos ver ataques que abrirán brechas en el buscador de “sandbox” y dará a los atacantes acceso directo al dispositivo y sus servicios. Y los cibercriminales tendrán como objetivo las vulnerabilidades bajo el sistema operativo en el almacenamiento, incluso en la BIOS.

6. El cambiante panorama de amenazas adoptará el análisis de la seguridad de los big data para satisfacer las necesidades de rendimiento y detección. En 2014, los fabricantes de seguridad continuarán añadiendo nuevos servicios de reputación de amenazas y herramientas de análisis que les permitirán a ellos y a sus usuarios identificar amenazas persistentes avanzadas más rápido y con mayor precisión que actualmente con la tecnología de “listas blancas” y “listas negras”.

7. La implementación de aplicaciones corporativas basadas en la nube será explotada por los cibercriminales. Los ciberdelincuentes buscarán nuevas formas de explotar los hipervisores ubicuos encontrados en todos los centros de datos, el acceso multiusuario y la infraestructura de comunicaciones implícita en los servicios cloud y la infraestructura de gestión utilizada para el suministro y seguimiento de los servicios cloud a gran escala. Debido a que carecen de la suficiente influencia para demandar medidas de seguridad en línea con las necesidades de la organización, las pequeñas empresas que compren servicios basados en la nube continuarán enfrentándose con los riesgos de seguridad no tratados por los acuerdos de usuario de los proveedores de cloud y procedimientos operativos.

Leer la biografía del autor  Ocultar la biografía del autor