rss Canal spreaker Canal Ivoox Canal_Itunes Linkedin Google+ Youtube Facebook Twitter

Internet de las Cosas: objetivo 'número uno' de los Hackers en 2017

Twittea esta noticia ¿Qué ámbito 2.0 está, por encima del resto, en la mente de los hackers para 2017? Twittea esta noticia
redes sociales Comparte en Twiter Comparte en Facebook Comparte en Google+ Comparte en Whatsapp Comparte en Men&aecute;ame Sigue nuestro feed
Internet de las Cosas: objetivo 'número uno' de los Hackers en 2017 - 1.0 out of 5 based on 1 vote
Destacado Internet de las Cosas: objetivo 'número uno' de los Hackers en 2017

La tecnología que copa nuestras vidas evoluciona a una velocidad que, en muchos casos, ni alcanzamos a percibir. Hablamos de avances que, en casi todos los casos, generan unos beneficios determinados... y una serie de contraprestaciones que, si bien no llegan de forma directa (por su uso lícito), parten de las manos de esos ciberdelincuentes que operan en la sombra y desde la llamada red profunda.

Estos, sin quitar el ojo a los que las tecnológicas puedas ofrecerles, han marcado para este 2017 un nuevo objetivo: el Internet de las Cosas. Éste, será el núcleo de las acciones con las que atacar a las diversas estructuras tecnológicas que, de primeras, sostienen y dan vida a uno de los avances más destacados del momento (y del futuro): las Smart City. Pero no sólo estas serán víctimas potenciales. También los servicios de almacenamiento en la nube de las empresas los cuales, con todo, serán mejor guardián que los dispositivos convencionales. Se crearon para ello.

No ocurre lo mismo con los dos primeros casos presentados. Tanto el Internet de las Cosas como las propias Smart Cities no cuentan con las mismas opciones. No se tuvieron en cuenta en su puesta en marcha y ahora pueden pagarlo caro. Así lo alegan desde Panda Security en la voz de Hervé Lambert, Retail Global Consumer Operations Manager de la empresa de seguridad, el cual alega que este año será "igual de problemático o más en lo que se refiere a ataques informáticos". Y no sólo en lo que señala a las empresas, sino también "a nivel individual" gracias a que "el ransomware y otro tipo de malware serán cada vez más inteligentes".

Atrás queda un 2016 con ataques de todo tipo

2016 ha mostrado varios ejemplos de lo que está por venir. El reciente ataque que une al espionaje ruso con el partido republicano (y sus resultados en las elecciones americanas) es el primero. No el único. Hemos conocido también las filtraciones de Yahoo o el ataque que dejó KO, durante un periodo relativamente largo, a nombres como Spotify o Netflix. Linkedin también ha sufrido. Empresas que, por su tamaño, pueden reforzarse mejor han sido vulneradas.

¿Lo peor? Como comenta Hervé Lambert "los piratas informáticos seguirán atacando en la misma línea que lo han hecho en el pasado año, pero con mayor profundidad y una mayor especialización en cada tipo de ataque" haciendo hincapié, como no, en el propio Internet de las Cosas, el cual es "el talón de Aquiles de la seguridad lo que les llevará a preparar malware y ransomware específico para las redes de dispositivos". Habrá de todo, como en botica aunque, como argumental las previsiones de Panda, predominarán...

  1. Botnets (de las cosas): Hablamos de esos dispositivos infectados de inicio y que, gracias a su conexión a la red, dan control total de los dispositivos de terceros. Los hackers se apoderan de ellos y los usan según lo vean conveniente. Si esto lo extrapolamos a un entramado de dispositivos en línea, el resultado puede ser catastrófico. Más, si contamos con un producto que se autopropaga. Hay que cuidarse mucho de ellos.
  2. Ransomware (de las cosas): Es la herramienta por excelencia de los cibercriminales. Y con la mejora en la conexión entre dispositivos (y el aumento del número de ellos en red), unido también a las mejoras que los hackers implanten en, por ejemplo, esta medida que exponemos puede no llevar a nada positivo. De hecho, se espera que crezcan los secuestros de dispositivos, más si están enlazados a la IoT. Podrían alcanzar desde máquinas expendedoras hasta, incluso y con unos arreglos complejos, los aviones que estén en el radio de acciones de una torre de control. Peligroso.
  3. APT's: Es de sobra conocido, más por los hackers, que son de los mayores riesgos que existen, sobre todo para las empresas y organismos públicos, ya que estos cuentan con datos que, muy a su pesar, tiene un valor económico. Hablamos, para los que no los conozcan, de un conjunto de procesos que se ejecutan de forma continuada y precisa y que son capaces de tomar prestados los datos necesarios para que, a posteriori, los ciberdelincuentes lleguen a otros de más valor... haciendo realmente daño.
  4. Malware "de toda la vida": Hay muchas actualizaciones pero, con todo, no podemos dejar de lado los remedios que, otrora, hicieron mucho daño en nuestros dispositivos. El phishing y el spam son un ejemplo. Su efectiva es valorada por los hackers y, por eso, seguirán en boca de todos en 2017. Son los mejores para hacer añicos la peor condición del ser humano 2.0: su carácter descuidado.
  5. Apps maliciosas: A pesar de los esfuerzos realizados por Google y Apple de cara a erradicar la presencia de apps engañosas en sus 'markets', los piratas siguen colándolas en ellos. Vulneran sus filtros de seguridad. Esto debe llevarnos a, como argumenta Panda "dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran capadas en 'apps' de uso masivo". Así, serán los sustitutos de los conocidos troyanos (que no desaparecerán) en los dispositivos móviles al ser más "difíciles" de detectar. A todos... ¡Cuidado con ellas!

Seguiremos Informando...

Modificado por última vez: Lunes, 23 Enero 2017 09:19

Deja un comentario  Bases legales de los comentarios

Asegúrate de llenar la información requerida marcada con (*). No está permitido el código HTML. Tu dirección de correo NO será publicada.

newsletter

Suscríbete a nuestro boletín de noticias

* indicates required

Utilizamos cookies para mejorar nuestro sitio web y su experiencia al usarlo. Para saber más sobre las cookies que utilizamos y cómo eliminarlas , consulte nuestra política de cookies. Acepto las cookies de este sitio.Acepto