Intel adelanta las principales amenazas previstas para 2015

SeguridadVirus

Sus previsiones apuntan hacia un aumento de ciberataques que atentarán contra los estándares de seguridad actuales, nuevos embates a dispositivos móviles y al Internet de las Cosas, así como la mayor sofisticación de las estrategias de ciberespionaje.

Volvemos a sacar la bola de cristal con la ayuda de los McAfee Labs de Intel Security, que acaban de presentar un informe sobre las ciberamenazas previstas para 2015. El listado incluya los nueve campos en los que pronostican un aumento de los delitos. Son estos:

Fuente-Shutterstock_Autor-fotoedu_ciberdelincuencia1. Incremento de las tácticas de guerra cibernética y ciberespionaje. Los laboratorios de McAfee alertan de que cada vez más países y grupos terroristas y criminales harán uso de las técnicas de guerra cibernética y ciberespionaje. Además, los ciberdelincuentes con experiencia trabajarán para mejorar su capacidad de permanecer ocultos en las redes y sistemas de sus víctimas. Su objetivo será seguir y monitorizar a sus víctimas recopilando información de valor, ya sea de tipo individual, propiedad intelectual e incluso de inteligencia.

2. Mayor frecuencia y virulencia en los ataques al Internet de las Cosas. El valor creciente de los datos recogidos, procesados y compartidos por estos dispositivos dará pie a todo tipo de ataques al IoT durante 2015. Por eso, desde la compañía de seguridad, recomiendan que los controles de seguridad estén incorporados ya de origen en las arquitecturas de los dispositivos inteligentes.

3. La privacidad de los datos seguirá siendo un tema candente mientras gobiernos y empresas no acerquen posiciones y se pongan de acuerdo sobre cuándo, qué y cómo acceder a la información personal, así como definir qué se considera información personal. A medida que evoluciona el alcance y contenido de la regulación sobre la privacidad de los datos, podremos ver la aprobación de leyes y reglamentos de protección de datos muchos más estrictos.

4. El ransomware evoluciona en la nube, con distintos métodos de propagación, cifrado y objetivos a los que apunta. Tras infectar un terminal, el ransomware intentará explotar las credenciales almacenadas cuando el usuario inicie su sesión para infectar también los datos almacenados en la nube con copia de seguridad. Además, el uso de moneda virtual se generalizará como método de pago de un rescate para este tipo de amenazas.

5. Nuevas estrategias y escenarios de ataques a dispositivos móviles. El trabajo de los delincuentes se simplifica con la creciente disponibilidad de kits de generación de malware y códigos fuente del malware para dispositivos móviles. Por su parte, las tiendas de aplicaciones que no son de confianza continuarán siendo una fuente importante de malware móvil.

6. Los ataques contra el punto de venta aumentan y evolucionan con los nuevos métodos de pagos digitales. Pese al esfuerzo del sector del retail por implementar más tarjetas con chip y número pin y lectores de tarjetas, los laboratorios McAfee Labs prevén un incremento en las amenazas. Una brecha de seguridad, por ejemplo, la representa la tecnología de pago digital NFC, aunque mitigable con un correcto uso y concienciación por parte de los usuarios.

vulnerabilidades McAfee7. La vulnerabilidad Shellshock abre la puerta a ataques en Unix y Linux. Conocida también como virus Bash, es un fallo de seguridad que afecta a servidores web y dispositivos conectados a Internet, en particular a equipos Linux, Android, MacOS y BSD. McAfee Labs advierte de que las réplicas de Shellshock se harán sentir durante los próximos años debido a la cantidad de dispositivos potencialmente vulnerables, como routers, televisiones, controladores industriales, sistemas de vuelo e infraestructuras críticas.

8. La creciente explotación de los fallos de software. La explotación de nuevas técnicas de programación como “stack pivoting” y “return and jump” y la profundización en el conocimiento de la arquitectura de 64 bits pondrá de manifiesto nuevas vulnerabilidades y el consiguiente malware que las aprovechará.

9. Nuevas técnicas de evasión del sandboxing. Escapar de los entornos o mecanismos de cuarentena o sandboxing será una importante batalla contra la que tendrán que lidiar los departamentos de seguridad. Se han identificado brechas en estas tecnologías, por lo que desde los laboratorios McAfee Labs prevén un incremento del número de técnicas para aprovechar las vulnerabilidades y burlar los entornos de cuarentena.

Leer la biografía del autor  Ocultar la biografía del autor