Envenenamiento de software legítimo y otras predicciones de seguridad para 2018

Seguridad

Kaspersky Lab cree que el año que viene se continuarán aprovechando puertas traseras en software popular. También pronostica más malware móvil de alta gama y ataques dirigidos de ransomware.

Kaspersky Lab prevé un 2018 movido en términos de seguridad. Esta firma de seguridad habla de “ataques destructivos” y cree que aumentarán el malware móvil de alta gama y los hackeos a routers y módems.

También ve probable que los coches conectados se enfrenten a más amenazas a lo largo del año que viene, que la industria de la salud sufra violaciones de redes privadas, que los sistemas de seguridad industrial reciban ataques dirigidos de ransomware y que se instalen mineros de criptomonedas en las organizaciones. En cuanto al sector financiero, los estafadores intentarán ganar control de las cuentas.

Otra predicción tiene que ver con el tiempo dedicado por los ciberdelincuentes al reconocimiento sobre exploits, que crecerá.

Además, parece que un mayor número de cibercriminales aprovecharán las capacidades avanzadas de UEFI para crear malware y lanzar ataques sofisticados.

Sabiendo que pueden utilizar el software de terceros para entrar en las empresas, los delincuentes volverán a las andadas durante los próximos meses. Se envenenará software legítimo, según Kaspersky Lab, para causar más víctimas en más lugares.

“Los ataques a la cadena de suministro han demostrado ser tan catastróficos como habíamos teorizado anteriormente. A medida que los actores avanzados de amenaza continúen accediendo a empresas de desarrollo vulnerables”, el tema de las puertas traseras “de software popular o regionalmente popular se convertirá en un vector de ataque cada vez más deseable”, comenta al respecto Juan Andrés Guerrero-Saade, investigador principal de seguridad para el Global Research & Analysis Team de Kaspersky Lab.

“Los ataques a la cadena de suministro permitirán a los atacantes obtener acceso con éxito a múltiples empresas en sectores objetivo”, advierte Guerrero-Saade, “mientras pasan desapercibidos para administradores de sistemas y soluciones de seguridad por igual”.

Leer la biografía del autor  Ocultar la biografía del autor