Intel cree que el ransomware disminuirá en la segunda mitad de 2017

Esa disminución debería notarse tanto en el volumen de los secuestros y las peticiones de rescate como en la propia eficacia que se les atribuye.

El ransomware ha sido uno de los protagonistas del 2016 en materia de seguridad. Este malware se caracteriza por secuestrar los sistemas que infecta, llegando incluso a cifrar la información que contienen, para después pedir un rescate a cambio de su liberación.

Pero puede que su actividad esté cerca de ralentizarse. Al menos así será si se cumplen las previsiones de Intel Security, que ha lanzado recientemente el McAfee Labs 2017 Threats Predictions Report. En él la compañía de Santa Clara indica que los ataques a través de ransomware van a caer durante la segunda mitad del año que viene, tanto en cantidad como en eficacia.

Y eso no es todo. Otros pronósticos de Intel apuntan a otra disminución, la de las vulnerabilidades Windows. Sin abandonar el punto de vista positivo, se cree que en 2017 se producirá avances en el intercambio de inteligencia de amenazas. La industria y los cuerpos de seguridad, o las fuerzas del orden, incrementarán su colaboración, como también debería suceder entre la propia industria cibernética y la física. Por otro lado, los hacktivistas podrían abrirnos los ojos sobre la problemática de la privacidad.

Lo que se radicalizará será la sofisticación de algunos ataques, como aquellos que se dirigen a hardware y firmware. Los ciberdelincuentes avanzarán en ingeniería social, en publicidad falsa y en espionaje dentro del sector privado. También se dedicarán a los robos a cuentas bancarias con ayuda del móvil. Y centrarán esfuerzos en el malware para IoT, con el riesgo de que se acaben abriendo puertas traseras y no se cierren en años.

“Para superar los diseños de nuestros adversarios”, señala Vincent Weafer, vicepresidente de McAfee Labs en Intel Security, “necesitamos ir más allá de entender el panorama de amenazas”, habría que “cambiar la dinámica defensor-atacante en seis áreas clave” que son la “asimetría de información, volver más costosos los ataques, mejorar la visibilidad, identificar mejor la explotación de la legitimidad, mejorar la protección de los datos descentralizados y detectar y proteger en entornos sin agentes”.