1

Ataques virtuales serán más “creativos” en 2016

Un incremento en los ataques virtuales, los cuales serán mucho más “creativos”, es lo que predice la empresa dedicada al área de la seguridad cibernética, Check Point para 2016

A comienzos del año anterior, las principales amenazas de seguridad predichas por Check Point incluyeron el crecimiento de malware desconocido y la explotación de vulnerabilidades en plataformas como Android e iOS.

Esas predicciones, muchas ya una realidad, siguen siendo una amenaza actual. Culmina un año más y los hackers, ciberdelincuentes, criminales cibernéticos  o como quiera usted etiquetarlos siguen ahí, pendientes del más mínimo detalle o error de su parte para atacarlo y, en lo posible, destruirlo. Ellos ya preparan para más ataques en 2016.

Con los ejemplos en cuanto a las fugas de datos de este año en Anthem, la universidad de Harvard y TalkTalk los hackers aún hallan formas creativas de atacar las redes. Luego de examinar los ataques cibernéticos de este año, la empresa anticipa la siguiente ola de amenazas:

  1. Malware ‘Sniper’ y ‘shotgun’. Los hackers no sólo personalizarán el malware sino que usarán cada vez más trucos sofisticados de phishing e ingeniería social para ganar acceso a datos confidenciales.
  2. Más amenazas móviles en camino. Ya se han descubierto varias vulnerabilidades de alto perfil este año y esperamos que la cantidad de vulnerabilidades móviles crecerá en 2016.
  3. Más compañías recurrirán a la prevención avanzada de amenazas. La emulación tradicional ya no protegerá contra el panorama de malware. La emulación a nivel de CPU se volverá común pues es la única solución avanzada que puede detectar y proteger de ataques y malware desconocidos.
  4. La infraestructura crítica será muy  atacada. Las redes SCADA e ICS no fueron diseñadas para la seguridad. Los ataques contra estos sistemas se han incrementado en los últimos años y esperamos que esta tendencia empeore.
  5. IoT y aparatos inteligentes siguen en riesgo. La Internet de las cosas (IoT) seguirá evolucionando y las empresas necesitarán pensar cómo proteger sus dispositivos inteligentes y prepararse para la adopción amplia de IoT.
  6. Los dispositivos de vestir tampoco serán seguros. Los aparatos de vestir (wearables) como los relojes inteligentes entrarán a la empresa pero esto también presentará riesgos y retos de seguridad pues los aparatos de vestir se pueden hackear para capturar video o grabar audio.
  7. Trenes, aviones y automóviles. En 2015 vimos el principio del hackeo de los carros. Los automóviles modernos tienen más aparatos y sistemas conectados y esto hará los vehículos vulnerables a las amenazas y ataques actuales.
  8. Seguridad real para entornos virtuales. Las organizaciones cambian a ambientes virtuales los cuales son complejos y crean capas de red que se pueden convertir en vectores de ataques. Los ambientes virtuales exigirán enfoques nuevos a la seguridad de la red.
  9. Los entornos nuevos traerán amenazas nuevas. Se lanzaron sistemas operativos como Windows 10 y iOS 9. Los hackers aprovecharán para atacarlos pues las actualizaciones son más frecuentes y los usuarios están menos familiarizados con los entornos.
  10. Las organizaciones buscarán consolidación de la seguridad. Los profesionales de seguridad se apoyarán más en la administración centralizada de la seguridad. Consolidar la seguridad brinda una manera eficaz de eliminar la complejidad y facilitar la gestión.  

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.