En la Tierra a viernes, 19 abril, 2024

Las principales tendencias y predicciones en ciberseguridad para 2016, según Symantec

No cabe duda de que cada vez son más frecuentes las noticias relacionadas con la pérdida o robo de datos en Internet. De hecho, seguro que muchos de nuestros lectores alguna vez han sufrido este tipo de ataques. Y es por ello por lo que los usuarios han empezado a ser conscientes del valor de sus datos y están dispuestos ahora a mejorar la protección de su información más personal a través de la ciberseguridad. Symantec, consciente de esta situación, ha dado a conocer las principales tendencias y predicciones en este sentido, aquellas que darán la campanada el año que está a punto de comenzar.

1.-Seguridad integrada en el diseño: el Internet de las Cosas seguirá siendo el Internet de las Vulnerabilidades. Y es que los atacantes persiguen oportunidades y, dado que cada vez existen más dispositivos conectados, el interés de los ataques contra los dispositivos IoT continuará creciendo. “Creemos que los ataques a través de los clics en anuncios y del ransomware (malware que restringe el acceso al sistema infectado) serán el primer tipo de cibercrimen real que impacte en los dispositivos IoT. Los ataques sobre los dispositivos médicos conectados o los coches suponen una amenaza real para la seguridad y pueden provocar el desarrollo de nuevas regulaciones sobre responsabilidades civiles y penales”, aseguran desde Symantec al hablar de ciberseguridad.

Asimismo, en materia de ciberseguridad, la industria conectada promete enormes ganancias de productividad, pero, dado el altísimo volumen de vectores de ataque que implica, desde Symantec prevén que sean varias las compañías que tengan problemas. Las paradas de la producción debidas a ataques externos o a fallos de TI plantearán un desafío para la adopción y el desarrollo de la Industria 4.0, aunque existirá una inexorable marcha hacia la conectividad. Las estrategias de protección de datos y la telemetría de amenazas tendrán que evolucionar.

2.- Privacidad y protección de datos: la batalla sobre la privacidad en ciberseguridad ha estado dominada por la apatía y la comodidad en estos últimos años, y la industria de la seguridad a menudo se ha preguntado hasta dónde estábamos dispuestos a renunciar para tener una vida fácil. Conforme los dispositivos wearables sean adoptados por el gran público, el debate, no obstante, se encarnizará. Dado que se reunirán más datos y existirá una mayor competencia en los sistemas y dispositivos, los consumidores, empresas y gobiernos empezarán a plantearse las preguntas correctas: ¿A dónde van mis datos? ¿Para qué se utilizan? ¿Esto es seguro? Aquí entra en juego la importancia de cubrirse la espalda a través de seguros, responsabilidades y regulaciones.

3.-Evolución del panorama de amenazas: el nivel de sofisticación anteriormente asociado a los ataques promovidos por estados también se verá en los ataques de los lobos solitarios. Los numerosos grupos de hacking que llevan a cabo ataques dirigidos de alta sofisticación difuminarán la línea entre el cibercrimen común y los ataques dirigidos. “Cada vez más, veremos conflictos del “mundo real” llevados a la escena del cibercrimen, con la emergencia de nuevos actores políticos motivados”, afirman en Symantec. Así, los ataques dirigidos sobre gobiernos y empresas serán incluso más especializados, debido a esta mayor profesionalización de los grupos de hacking. Para evadir la detección y sortear los controles de seguridad, los ataques serán construidos para un propósito específico. “Creemos que cada víctima tendrá un único servidor C&C, malware de nueva creación y diferentes vectores de ataque. Esto dificultará la detección de los ataques mediante Indicadores de Compromiso (IoC) simples, y requerirá métodos de correlación avanzados en todos los sectores y países”, añaden desde la compañía de ciberseguridad.

“Las estafas de extorsión continuarán ganando popularidad. Son rentables, relativamente simples y ofrecen un entretenimiento vengativo para quienes quieren hacer daño con los ataques, mayor al de la ganancia económica. El ransomware encriptado crecerá, reteniendo los datos hasta que se pague el rescate para su devolución. Pero también veremos crecer los casos en los que el atacante amenaza con revelarlos públicamente. Estos casos serán similares a los provocados recientemente por el ransomware Chimera, o a los casos de listas negras como el ocurrido tras el robo de información de Ashely Madison. Para las empresas, esperamos que el chantaje juegue un mayor papel en las brechas de seguridad. Los atacantes intentarían extorsionar a una compañía antes de publicar los datos, o les amenazarían con el uso que pueden hacer de los datos si no pagan”, asevera Candid Wueest, investigador de amenazas.

Asimismo, Symantec al hablar de ciberseguridad también asegura que el número de nuevas variantes de malware por familias Android es probable que se mantenga alto o incluso crezca. No obstante, las corporaciones contraatacarán. Con cada vez más funcionalidades, como los tokens de autenticación, las aplicaciones empresariales, los pagos y otros procesos llevados al smartphone, los dispositivos móviles serán un objetivo prioritario para los atacantes. Por eso, es muy probable que veamos controles más ajustados en los mercados de apps de oficina, y que se concentren en ponérselo difícil a los intentos de secuestrar las funciones del sistema. Además, debido al enorme volumen de brechas de seguridad en 2015, las organizaciones pueden ver cómo el sistema de registro/contraseña que conocíamos hasta hoy está acabado, y acelerarán los planes para salirse de este sistema.

4.- Mirando al 2016 y más allá en ciberseguridad: los robots que estarán presentes en nuestra vida cotidiana y en las tareas de trabajo durante los próximos diez años están siendo actualmente concebidos y diseñados. Esto debería incluir un enfoque de seguridad desde el diseño, con el fin de garantizar la seguridad de su programación, actualización e identificación, de tal modo que el entorno en el que evolucionen y su propia producción sean lo más seguros posibles y se eviten los potenciales hackeos en etapas posteriores. Asimismo, las verdaderas ciudades inteligentes tardarán en llegar, pero el diseño y la planificación de estos futuros espacios recibirán mucha atención en 2016. Las primeras implementaciones de tecnología en esta área serán modelos 3D inmersivos y configurables de las futuras ciudades que permitan a los planificadores y a otras partes interesadas experimentar los diseños futuros a través de la realidad virtual y aumentada. Esto, también, exige un enfoque de seguridad desde el diseño.

Seguiremos informando…

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.