Conecta con nosotros

Noticias

Qué ciberamenazas nos esperan en 2016, ¿y en 2020?

Las predicciones de ciberamenazas para 2016 incorporan una amplia gama de tendencias, desde ransomware, ataques a automóviles o a infraestructuras, hasta el almacenamiento y venta de datos robados.

Publicado el

Qué ciberamenazas nos esperan en 2016, ¿y en 2020?

El informe McAfee Labs Threats Predictions de Intel Security predice cuáles serán las claves del panorama de la ciberseguridad en 2016 y ofrece información acerca de las previsiones para 2020, así como de la posible respuesta del sector de la seguridad TI.

Las predicciones de amenazas para 2016 incorporan una amplia gama de tendencias, desde ransomware, ataques a automóviles o a infraestructuras, hasta el almacenamiento y venta de datos robados. A continuación detallamos las principales ciberamenazas a las que nos enfrentaremos en 2016:

MCPRO Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Garantiza la continuidad de tu negocio en el nuevo entorno de teletrabajo ¡Descárgate la guía!
Cloud computing: adopción, inversión y desafíos en la empresa ¡Descárgate el informe!

– Los ataques a todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles crecerá. Las máquinas virtuales pueden convertirse en un objetivo de los rootkits.

– El anonimato de las redes y los métodos de pago podrían potenciar el aumento de amenazas ransomware de mayor envergadura y de forma más rápida.

– Los wearables podrían convertirse en un objetivo para los ciberdelincuentes, que querrán vulnerar los smartphones empleados para gestionarlos.

– Los atacantes podrían cambiar su foco y aumentar los ataques a empresas a través de sus empleados, centrándose en los sistemas domésticos relativamente inseguros de los trabajadores para conseguir acceso a las redes corporativas.

– Los ciberdelincuentes podrían estar pensando ya en explotar políticas de seguridad corporativas débiles u olvidadas para proteger servicios en la nube.

– Los proveedores de seguridad TI y los fabricantes de automóviles seguirán trabajando proactivamente para protegerse de ataques como el acceso al sistema de las unidades de control del motor de los vehículos, el sistema de asistencia al conductor, los sistemas de llaves a distancia, las entradas pasivas sin llave, los receptores V2X, las aplicaciones de tipo enlace remoto y el acceso a través de smartphones.

– Los conjuntos de datos robados de información personal están siendo unificados en almacenes de Big Data, haciendo más accesibles los registros combinados para los ciberdelincuentes.

– Puesta en peligro selectiva y sigilosa de la integridad de los sistemas y de los datos. Estos ataques consisten en tomar posesión y cambiar transacciones o datos en favor del criminal, como modificar la configuración del depósito directo de cheques de la víctima e ingresar el dinero en una cuenta distinta.

– La inteligencia de amenazas compartida entre las empresas y los proveedores de seguridad crecerá y madurará muy rápidamente. Podrían darse algunos pasos en materia legislativa haciendo posible que las compañías y los gobiernos compartan su inteligencia de amenazas.

Qué ciberamenazas nos esperan en 2016, ¿y en 2020?

Predicciones para 2020

El informe de Intel Security también tiene como objetivo plantear cómo cambiarán los actores de las amenazas, y el comportamiento y los objetivos de los atacantes, y cómo el sector enfrentará estos desafíos dentro de cinco años:

– Los atacantes podrían buscar debilidades en el firmware y el hardware a medida que las aplicaciones y los sistemas operativos se hagan cada vez más resistentes a los ataques convencionales.

– Los ciberdelincuentes intentarán evitar la detección enfocándose en nuevas áreas de ataque, empleando métodos sofisticados y escapando activamente de tecnologías de seguridad. Los ataques difíciles de detectar incluirán amenazas fileless, infiltraciones encriptadas, malware que evada bancos de pruebas, instrumentalización de shell remota y de los protocolos de control remotos, y el ya mencionado ataque bajo el sistema operativo, teniendo como objetivo e instrumentalizando el registro de arranque principal (MBR por sus siglas en inglés), la BIOS y el firmware.

– Aunque los ataques a IoT y wearables son aún muy minoritarios, hacia 2020 se espera que atraigan la atención del cibercrimen. Los proveedores de tecnología y los de soluciones verticales trabajarán para establecer una guía de seguridad para el usuario y buenas prácticas para la industria, así como construir controles de seguridad en las arquitecturas de los dispositivos cuando fuera necesario.

– El mercado negro para códigos de malware y los servicios de hackeo podrían permitir que el malware de ciberespionaje empleado en los ataques al sector público y corporativo se usen para la colecta de inteligencia financiera y la manipulación de los mercados en favor de los atacantes.

– Los individuos buscarán y recibirán compensación por compartir sus datos, desarrollando un mercado alrededor de este “intercambio de contenidos”, y la forma del entorno de este mercado podría cambiar el cómo los individuos y las organizaciones gestionan su privacidad digital.

– El análisis de comportamiento podría desarrollarse para detectar actividades irregulares de los usuarios que puedan indicar que sus cuentas están en peligro. La inteligencia compartida de amenazas posiblemente proporcionará una protección de sistemas más rápida y mejor. La inteligencia de amenazas integrada en la nube podría mejorar la visibilidad y el control. Por último, la tecnología de detección y corrección automatizada podrá proteger a las empresas de los ataques más comunes, permitiendo que el equipo de seguridad TI se pueda centrar en los incidentes de seguridad más críticos.

Más información en el informe completo.

Imágenes: Shutterstock

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!