Las 5 amenazas cibernéticas para 2016

Desde los relojes inteligentes y otros dispositivos “vestibles” hasta sensores en los autos, todo tipo de aparatos conectados a Internet están creando nuevas conexiones y exponiendo nuevas vulnerabilidades que rápidamente son aprovechadas por los criminales cibernéticos.

Este creciente mundo de oportunidades para los malhechores, que por cierto se vuelven cada vez más sofisticados, junto con el alto costo de los ataques, la falta de tecnologías de seguridad integradas y la poca disponibilidad de talento para repeler los ataques harán del Internet un verdadero campo de batalla en 2016.

A continuación te presentamos las 5 amenazas identificadas por la firma de seguridad McAfee que delinearán el panorama este año que inicia:

1) Ransomware

En 2016, el llamado Ransomware seguirá siendo una amenaza importante y de rápido crecimiento, impulsada por la existencia de redes anónimas y nuevos métodos de pago en línea.

  • Ransomware-como-servicio: Los criminales cibernéticos sin experiencia aprovecharán la posibilidad de “rentar” servicios de ataques, lo que incrementará su proliferación.
  • Problema en crecimiento: En la primera mitad de 2014 se detectaron 257,357 nuevas muestras, cifra que creció a 380,652 para la segunda mitad de ese mismo año. En la primera mitad de 2015 las muestras alcanzaron 2,026,752.
  • Remedio: Cada vez más, los atacantes encriptarán los archivos antes de que sean respaldados, haciendo más difícil la solución de los problemas.

2) Tecnología “vestible”

Los dispositivos “vestibles” serán un blanco importante para los criminales cibernéticos porque guardan información personal y representan puertas traseras relativamente inseguras hacia los teléfonos inteligentes.

  • Millones de dispositivos: Para 2019, se estima que habrá 780 millones de dispositivos “vestibles”, de acuerdo con ABI Research, lo que equivaldría a un aparato por cada diez personas en el planeta.
  • Ataques con arpón: Se espera que las aplicaciones para controlar los dispositivos “vestibles” se vean comprometidas proporcionando información valiosa para los ataques.

3) Automóviles conectados

Los ataques a vehículos se incrementarán rápidamente en 2016 debido al rápido crecimiento del hardware interconectado que no cuenta con principios básicos de seguridad.

  • Millones de autos: Para 2020 se espera que existan 220 millones de autos conectados.
  • Cada vez más conectados: Para 2016, 12% de los autos estarán conectados a Internet.
  • Lugares de ataque: Los autos conectados tendrán muchos lugares de ataque incluyendo múltiples unidades de control electrónico y dispositivos inalámbricos, algunos con la habilidad de controlar funciones críticas desde larga distancia.
  • Más huecos: En 2016 se encontrarán más vulnerabilidades en los sistemas automotrices por parte de los expertos en seguridad.

4) Infraestructura crítica

Los sistemas de infraestructura crítica que no fueron diseñados para tener acceso externo se harán más vulnerables a incidentes con un alto impacto conforme se conecten a Internet.

  • Encuesta: Una reciente encuesta mostró que más de 70% de los participantes creen que las amenazas de seguridad cibernética a sus organizaciones están escalando, mientras que 48% consideran probable que un ataque derribará infraestructura crítica con posibles pérdidas de vidas.
  • Acceso directo: Hay una tendencia emergente en la que los criminales cibernéticos están vendiendo acceso directo a sistemas de infraestructura crítica.
  • Acciones nación-estado: Los ataques directos a infraestructura crítica seguirán siendo acciones nación-estado casi exclusivamente.
  • Alteración de servicios: Los objetivos de los atacantes nación-estado incluirán tanto la recolección de inteligencia como el trastorno de servicios críticos.

5) Inteligencia compartida

El intercambio de información de inteligencia sobre posibles amenazas entre las empresas y los fabricantes de sistemas de seguridad crecerá rápidamente.

  • Gobierno: Se darán pasos a nivel legislativo para hacer posible el intercambio de inteligencia con el gobierno.
  • Mejor cuantificación: Aparecerán parámetros para medir el éxito, permitiendo a las empresas, fabricantes y gobiernos cuantificar las mejoras.
  • Cooperación: El intercambio de información entre los fabricantes de la industria crecerá. STIX/TAXII será el estándar para compartir inteligencia.

Por supuesto, no todo está perdido, pues la industria y el gobierno incrementarán su colaboración para luchar contra los criminales, la investigación de seguridad seguirá creciendo para identificar las vulnerabilidades lo antes posible y las grandes compañías tecnológicas continuarán mejorando la efectividad de sus productos para detectar, proteger y corregir los ataques.

Si quieres conocer la información detallada sobre estas amenazas, ésta es la liga al reporte completo de McAfee Labs.

Fuente: McAfee

Foto: Freepik 

 

¿Quieres sugerir un tema?
Con gusto lo desarrollaremos.   Ir

Noticias Recientes

  • Patinaje seguro para tus hijos

    Después de mucho rogar y contra todos tus instintos, finalmente cediste y le has regalado a tu hijo su primera patineta. Es un hecho que se va a caer, pero afortunadamente hay varias cosas que puedas hacer para evitarle dolor y lesiones potencialmente peligrosas.

    Leer más
  • El Reto Bird Box amenaza desde Internet

    La película Bird Box, estelarizada por Sandra Bullock, ha sido un verdadero éxito desde su lanzamiento en diciembre pasado en la plataforma Netflix, atrayendo a una creciente base de fanáticos alrededor del mundo.  Pero además de admiración, este sorprendente thriller ha inspirado un nuevo reto que se disemina rápidamente por las redes sociales con resultados potencialmente peligrosos.

    Leer más
  • ¿Qué hacer cuando el humo de un incendio acecha tu casa?

    Las condiciones secas aumentan la posibilidad de que ocurran incendios forestales en zonas verdes cerca de la ciudad. Aunque es poco probable que el fuego llegue hasta tu casa, sí es muy común que el humo inunde colonias enteras, poniendo en riesgo la salud de las personas.

    Leer más
  • 1
  • 2
  • 3
  • 4

Categorías

porn