Seguridad
Tendencias
Amenazas

¿Qué nos espera en 2016 en materia de amenazas y seguridad?

Las predicciones de amenazas de Intel Security cubren toda la gama de tendencias actuales, desde las probables amenazas alrededor del ransomware a los ataques a sistemas de automóviles, servicios cloud, wearables y venta de datos robados. También prevé que el intercambio de inteligencia de amenazas entre empresas y proveedores de seguridad madurará.

seguridad_amenazas_futuro

Intel Security ha publicado el informe de Predicciones de Amenazas de McAfee Labs, que pronostica los acontecimientos clave en el panorama de las ciberamenazas en 2016, así como la respuesta probable de la industria de la seguridad de TI. Y es que, como señala Vincent Weafer, vicepresidente de McAfee Labs de Intel Security, "para hacer frente al panorama de amenazas al que se enfrentan los negocios, hay que ayudar a las organizaciones a llegar a donde tienen que estar, utilizando tecnologías que permitan y no obstaculicen sus negocios, y a entender qué tipo de amenazas podrían enfrentar mañana”.
Las predicciones de McAfee Labs para 2016 son:

- Hardware. Los ataques contra todo tipo de hardware y firmware es probable que continúen, y que el mercado de herramientas que los hacen posibles se expanda y crezca. Las máquinas virtuales podrían ser atacadas con rootkits de firmware del sistema.

- Ransomware. El anonimato de las redes y formas de pago podrían seguir alimentando la creciente amenaza del ransomware. En 2016, un mayor número de cibercriminales inexpertos aprovecharán ofertas de ransomware-como-servicio que podrían acelerar aún más el crecimiento de la amenaza.

- Wearables. Aunque la mayoría de los dispositivos wearable almacenan una cantidad relativamente pequeña de datos personales, estas plataformas podrían ser el objetivo de los cibercriminales que trabajan para poner en peligro los smartphones que se utilizan para gestionarlos. La industria trabajará para proteger todas las posibles superficies de ataque, tales como kernels de sistemas operativos, redes y software Wi-Fi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, máquinas virtuales, aplicaciones web, y software de seguridad y de control de acceso.

- Ataques a través de los sistemas de los empleados. Las organizaciones seguirán mejorando sus posturas de seguridad, aplicando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y con experiencia, creando políticas efectivas, y no bajando la guardia. Por lo tanto, los atacantes serán propensos a cambiar su enfoque y atacarán cada vez más las empresas a través de sus empleados, dirigiéndose, entre otras cosas, a sistemas domésticos relativamente inseguros empleados para acceder a las redes corporativas.

- Servicios cloud. Los cibercriminales podrían tratar de explotar las políticas débiles de seguridad corporativa establecidas para proteger los servicios en la nube. Repósitos de una creciente cantidad de información confidencial, dichos servicios, de explotarse, podrían comprometer la estrategia de la organización empresarial, incluyendo las estrategias de producto, innovación, finanzas, planes de adquisiciones y desinversión, datos de los empleados, etc.

- Automóviles. Los investigadores de seguridad seguirán centrándose en el potencial de explotar los sistemas de automóviles conectados que carecen de capacidades de seguridad fundamentales. Los proveedores de seguridad y los fabricantes de automóviles trabajarán conjuntamente en el desarrollo de estándares y soluciones técnicas para proteger las superficies de ataque, tales como el sistema de acceso a las unidades de control del motor del vehículo, sistemas del control remoto, etc.

- Almacenes de datos robados. Los conjuntos de información de identificación personal robados se están uniendo entre sí en grandes almacenes de datos, haciendo estos registros combinados más valiosos para los ciberatacantes. El año que viene va a verse el desarrollo de un mercado negro aún más robusto para la información de identificación personal, nombres de usuario y contraseñas robados.

- Ataques a la integridad. Uno de los nuevos vectores de ataque más significativos será la integridad de los sistemas y datos. Estos ataques implican la incautación y la modificación de las transacciones o datos a favor de los autores, como, por ejemplo, el cambio de la configuración del depósito directo de los cheques de la víctima para que el dinero sea depositado en una cuenta diferente. En 2016, McAfee Labs predice que podríamos presenciar un ataque a la integridad en el sector financiero en el que millones de dólares podrían ser robados por los ladrones cibernéticos.

- Inteligencia de amenazas compartida. El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Podrán ser tomadas medidas legislativas a fin de que las empresas y los gobiernos puedan compartir información sobre amenazas. El desarrollo de las mejores prácticas en esta área se acelerará, las métricas de éxito surgirán para cuantificar la mejora de protección, y el intercambio de inteligencia de amenazas entre proveedores de la industria se expandirá.



Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

juniper Fabricantes
Registro:

Eventos: