Informes

La evolución tecnológica traerá nuevas amenazas en 2017

“La Siguiente Capa – 8 Predicciones de Seguridad para 2017”, así se titula el reporte anual de predicciones de seguridad de Trend Micro que fue publicado recientemente por la compañía. Según este informe, en el próximo año veremos una mayor variedad de ataques, ya que los creadores de amenazas maliciosas van a diferenciar sus tácticas para aprovechar el cambio constante del panorama tecnológico.

itsitio_distribucion_latames_trendmicro-predicciones2017_interior_raimund-genes“La industria de la seguridad informática entrará a un nuevo territorio, el próximo año luego de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, aseguró Raimund Genes, director de tecnología de Trend Micro. “Prevemos que la Regulación General de Protección de Datos (GDPR, por sus siglas en inglés) va a provocar cambios radicales en la gestión de datos para todas las compañías del mundo, dará paso a nuevos métodos de ataque que amenazarán a las corporaciones, tácticas más numerosas de ransomware que tendrán un mayor impacto en más dispositivos y generará propaganda electrónica que influirá directamente en la opinión pública”.

En 2016, se observó un aumento significativo en las vulnerabilidades de Apple, de las cuales se dieron a conocer 50, junto con 135 vulnerabilidades de Adobe y 76 que afectaban a Microsoft. Este cambio aparente de las explotaciones contra software vulnerable va a continuar en 2017 a medida que las mitigaciones de Microsoft sigan mejorando y Apple sea visto como un sistema operativo más predominante.

itsitio_distribucion_latames_trendmicro-predicciones2017_interior

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante 2017. Estos ataques aprovecharán la creciente aceptación de los dispositivos conectados al explotar las vulnerabilidades y los sistemas no seguros para alterar los procesos de negocio, como lo vimos con Murai. El aumento en el uso de dispositivos móviles para monitorear los sistemas de control en entornos de manufactura e industriales se combinará con el número importante de vulnerabilidades encontrado en estos sistemas para lanzar amenazas a las organizaciones.

El Compromiso del Correo Electrónico Corporativo (BEC, por sus siglas en inglés) y el Compromiso de Procesos de Negocio (BPC, por sus siglas en inglés) continuarán creciendo como una forma asequible y relativamente sencilla de extorsionar a las corporaciones. Un ataque de BEC podría generar $140,000 dólares al persuadir a un empleado inocente de transferir dinero a la cuenta de un criminal. Por otro lado, la violación de los sistemas de transacciones financieras, si bien requiere de más trabajo, redundará en ganancias financieras muchos mayores para los criminales, las cuales pueden alcanzar hasta $81 millones de dólares.

itsitio_distribucion_latames_trendmicro-predicciones2017_interior_ed-cabrera“Continuaremos observando la evolución de los criminales informáticos a medida que cambia el panorama tecnológico”, señaló por su parte Ed Cabrera, director de seguridad informática de Trend Micro. “Si bien el nuevo ransomware tuvo un aumento exponencial en 2016, ese crecimiento ya no es sostenible, por lo que los atacantes encontrarán nuevas maneras de usar las familias de malware que existen actualmente. De igual forma, los cambios en el Internet de las Cosas abren nuevas puertas para buscar superficies de ataque adicionales, en tanto que los cambios en el software orillan a los criminales a buscar tipos distintos de vulnerabilidades”.

Entre los descubrimientos más destacados del reporte de predicciones para 2017 se incluye:

  • Se prevé que el número de nuevas familias de ransomware tenga un crecimiento discreto, únicamente de 25 por ciento, aunque sí se espera que se expanda a los dispositivos IoT y a terminales de cómputo especializadas, como los sistemas punto de venta (PoS) o los cajeros automáticos (ATMs).
  • Los proveedores no van a asegurar los dispositivos IoT e IIoT a tiempo para evitar la denegación de servicio y otros ataques.
  • Continuarán descubriéndose nuevas vulnerabilidades en Apple y Adobe, las cuales se agregarán a los kits de explotación.
  • Actualmente, 46 por ciento de la población mundial está conectada a Internet, por lo que se prevé que continúe el aumento de la propaganda electrónica a medida que nuevos líderes mundiales lleguen al poder, influyendo potencialmente en la opinión pública con información inexacta.
  • Como se observó en el ataque al Banco de Bangladesh a principios de 2016, los ataques de BPC pueden permitir que los criminales cibernéticos alteren los procesos de negocio y obtengan ganancias importantes, en tanto que los ataques de BEC seguirán siendo útiles para extorsionar a las empresas a través de empleados confiados.
  • La GDPR forzará cambios administrativos y de políticas que tendrán un gran impacto en los costos y que requerirán que las organizaciones realicen revisiones completas de los procesos de datos para asegurar el cumplimiento.
  • Los nuevos métodos de ataques dirigidos se enfocarán en evadir a las técnicas de detección modernas para que los creadores de amenazas puedan atacar a diferentes organizaciones.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba