En la Tierra a lunes, diciembre 23, 2024

Escuelas, iPhones e IoT objetivo de acción para los hackers en 2016, según WatchGuard

WatchGuard® Technologies, líder en firewalls multifunción, ha presentado su listado de predicciones de seguridad para 2016, que incluye un total de 10 pronósticos. El equipo de investigación de seguridad de WatchGuard pone de relieve las nuevas tendencias y amenazas emergentes que incluyen: avance del ransomware en plataformas alternativas; un incremento de los ataques dirigidos contra iOS; y un nuevo y fértil terreno en el que los criminales pueden encontrar datos que deriven en robo de identidad. “El panorama de las amenazas de seguridad está en constante cambio, ya que los ciberdelincuentes  emplean una mezcla de métodos antiguos y nuevos para ampliar su alcance, aprovecharse de los usuarios y conseguir acceder a datos valiosos”, afirma Corey Nachreiner, director de tecnología de WatchGuard. “Para contar con una mejor defensa, recomendamos seguir las mejores prácticas de seguridad, formar a los empleados en materia de amenazas y técnicas de ingeniería social dirigida, e implementar las últimas tecnologías de seguridad de red para que las organizaciones puedan identificar los problemas de seguridad en tiempo real y, de este modo, estar preparados para hacer frente a la mayoría de los ataques que anticipamos para 2016”.

1. El ransomware alcanzará nuevas plataformas: El ransomware ha aumentado dando lugar a nuevas variantes de archivos de malware cifrado que son tan creíbles que muchas víctimas han accedido a pagar los rescates. Hasta ahora, el ransomware se dirige principalmente a Windows. El próximo año se espera que los ciberdelincuentes desarrollen un  ransomware muy eficaz para plataformas alternativas, incluyendo dispositivos móviles Android y portátiles Mac.

2. La ingeniería social coloca a las personas como la mayor amenaza: Hay brechas de seguridad recientes que tienen una cosa en común, todas empezaron con spear phishing al usuario. Los cibercriminales se dirigen a usuarios específicos con tácticas de ingeniería social personalizadas para engañar a los usuarios confiados para que renuncien a sus privilegios de acceso. Recomendamos destinar un presupuesto anual dedicado a proporcionar a los empleados formación en seguridad que incluya las últimas técnicas de ingeniería social.

3. Las violaciones de seguridad a las pymes volverán a lo básico: La mayoría de los ataques a la seguridad que han tenido éxito, sobre todo los dirigidos a los objetivos más pequeños, todavía dependen de los conceptos básicos. A pesar de que algunos agentes de amenazas utilizan técnicas sofisticadas, la mayoría de las brechas de seguridad en las pymes volverán a fallos básicos de seguridad sobre mejores prácticas. Pero hay un aspecto positivo. Si las organizaciones se concentran en seguir las mejores prácticas de seguridad básicas, evitarán la mayoría de los ataques en 2016.

4. El malware en iOS aumentará: La estrategia de plataforma abierta de Google se ha traducido en más amenazas contra dispositivos Android que contra los basados en iOS de Apple. El año pasado, los ciberdelincuentes infectaron el desarrollo de la plataforma de Apple. Creemos que los delincuentes seguirán explotando esta vía de ataque para filtrar malware en la tienda oficial de Apple. Los criminales lanzarán ataques más dirigidos contra iOS.

5. Se producirá un aumento de la publicidad maliciosa aprovechando el cifrado: Malvertising, es un concepto que proviene de combinar las palabras malware y el término inglés de publicidad, advertising. Se trata de un ataque en el que los delincuentes ponen trampas en un website de confianza escondiendo código malicioso en medio de la publicidad. Algunos productos y servicios están bien preparados para detectar anuncios maliciosos, sin embargo, los criminales se están defendiendo. En 2016, se espera que los intentos de malvertising se tripliquen y que tengan éxito con más frecuencia a través del uso de HTTPS. Si su organización no tiene los controles de seguridad que puedan monitorizar HTTPS, planee actualizarlos tan pronto como sea posible.

6. La automatización lleva la seguridad al siguiente nivel: Los ataques automatizados de hoy evaden constantemente las defensas reactivas. La protección basada en firmas ya no es eficaz. Mientras las personas dedicadas a realizar análisis pueden identificar nuevas amenazas mediante el control de comportamientos sospechosos, los ciberdelincuentes lanzan un volumen de nuevas amenazas que los humanos no pueden mantenerlas al día. ¿La solución? Inteligencia Artificial (IA) y el autoaprendizaje de la máquina que puede reconocer de forma automática y ayudar a rastrear el comportamiento malicioso. Busque defensas proactivas, tecnologías como APT Blocker que identifican automáticamente el malware y las amenazas basadas en comportamientos y no sólo los patrones estáticos.

7. Los cibercriminales vuelven a la escuela para conseguir datos: La seguridad de la información tiene que ver con la protección de datos, por lo que la información de identificación personal (PII) requerida para robar los datos que proporcionan una identidad completa es muy valiosa. La cantidad de datos recogidos de los niños mientras están en la escuela como estudiantes es asombrosa, con registros de salud incluidos, que representan uno de los grupos de datos PII más ricos. Esto, combinado con los entornos de red abiertos que se encuentran en las instalaciones educativas, explica por qué esperamos que los ciberdelincuentes se dirijan a los sistemas de datos de los estudiantes. Si es administrador de TI en un centro educativo, le recomendamos reforzar el servidor de la base de datos y que revise las aplicaciones web que se vinculan a los datos de los estudiantes.

8. Ataques de secuestro de firmware en Internet de las Cosas (IoT): Cuando un hacker secuestra un equipo, asegurarse que el código malicioso permanezca en el dispositivo es el plan. Sin embargo, el secuestro de Internet de las Cosas (IoT) es un tema diferente. La mayoría de los dispositivos IoT no tienen almacenamiento local y tienen pocos recursos, así que conseguir que código que se adhiera implica la modificación del firmware. El año que viene, esperamos ver ataques de prueba de concepto que modifican y secuestran permanentemente el firmware de los dispositivos IoT. En respuesta, empezaremos a ver a los fabricantes reforzando la seguridad para los dispositivos IoT e implementando mecanismos seguros de arranque para dificultar que los atacantes puedan modificar el firmware. Recomendamos a los fabricantes ponerse frente a esta curva de aprendizaje.

9. Las funcionalidades “fácil de usar” wireless expondrán ante un fallo inalámbrico mayor:  La próxima gran vulnerabilidad de seguridad wireless implicará a las características de “facilidad de uso”, que chocan con la seguridad del mundo real. Por ejemplo, la configuración protegida Wi-Fi (WPS) es una de esas características de usabilidad que exponía una debilidad permitiendo a los atacantes acceder a las redes inalámbricas. Este año, los fabricantes están añadiendo nuevas características de usabilidad inalámbricas, como Wi-Fi Sense de Microsoft. Esperamos que la próxima vulnerabilidad inalámbrica involucre a una funcionalidad de fácil uso que permite a los usuarios, y los hackers, unirse fácilmente una red inalámbrica.

10. Los hacktivistas secuestrarán medios de radiodifusión: A diferencia de los cibercriminales, que se quedan por debajo del radar, a los hacktivistas les gusta comunicar grandes hazañas diseñadas para llamar la atención pública. El punto de “ciber” activismo pasa por utilizar la tecnología para llegar a tantas personas como sea posible con el fin de dar a conocer su mensaje, sea lo que sea. Anonymous es un gran ejemplo de esto con vídeos bien conocidos. El próximo año, prevemos que los hacktivistas harán algo grande que retransmita su revolución al mundo en directo.

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.