Cargando...
Estás aquí:  Inicio  >  Informes  >  Conflictos/ Arbitraje  >  Artículo actual

Tendencias del cibercrimen para 2014

Por   /   17 enero, 2014  /   Sin Comentarios

Por Laboratorios McAfee Labs, Compañía experta en seguridad por Internet

 

Con las audiencias tan grandes, los mecanismos financieros tan prácticos y el cibertalento tan accesible, la innovación en tecnología criminal y tácticas continuarán creciendo en 2014. En esa línea, la actividad en redes sociales y dispositivos móviles es representativa del aumento de “black hat” enfocado en el más rápido crecimiento y los consumidores más activos digitalmente, donde la información personal es casi tan atractiva como las contraseñas bancarias. Y por otro lado, la aparición y evolución de las técnicas de evasión avanzadas representa un nuevo frente de batalla para la seguridad empresarial, donde el profundo conocimiento de los hackers de la arquitectura y de las tácticas de seguridad comunes posibilita que los ataques sean muy difíciles de descubrir.

Pero, en concreto, las tendencias particulares que detectamos en Laboratorios McAfee sobre las amenazas online para el año que acaba de empezar son:

  1. El malware en dispositivos móviles será el conductor de crecimiento en la innovación técnica y del volumen de ataques de todo el mercado de malware en 2014. En los últimos trimestres informamos de que el crecimiento del malware era casi plano, mientras que la aparición de nuevos ejemplos de Android crecía un 33%. Las empresas y consumidores continúan su transición hacia el mundo móvil, por lo que esperamos ver “ransomware” dirigido a ese tipo de terminales, ataques dirigidos a vulnerabilidades NFC y ataques que corrompen aplicaciones válidas para expropiar datos sin ser detectadas.
  1. La moneda virtual que alimenta ataques de “ransomware” malicioso se extenderá por todo el mundo. Aunque son un desarrollo positivo en parte, las monedas virtuales proporcionan a los cibercriminales la infraestructura de pago anónimo y no regulada que necesitan para obtener dinero de sus víctimas. Monedas como Bitcoin permitirán y acelerarán nuevas generaciones de “ransomware” como la amenaza “Cryptolocker” de 2013.
  1. El mundo del cibercrimen y de la ciberguerra, las bandas criminales y los actores estatales desarrollarán nuevos ataques “ocultos” que serán muy difíciles de identificar y parar. Habrá una amplia adopción de las técnicas de evasión avanzadas, como el uso de ataques “sandbox-aware” que no se implementan, a menos que crean que se están ejecutando directamente en un dispositivo no protegido. Otras tecnologías de ataque incluirán ataques “return-oriented programming”, que provocan que aplicaciones legítimas se comporten de forma maliciosa, auto eliminando el malware después de destruir un objetivo, y ataques avanzados en sistemas de control industriales dedicados, dirigidos a estructuras públicas y privadas.
  1. Los ataques “sociales” serán ubicuos y habituales a finales de 2014. Esperamos ver más ataques que hacen uso de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, localización o actividades empresariales. Dicha información puede ser utilizada para la publicidad dirigida o para perpetrar crímenes virtuales o en el mundo real. Directamente, o a través de terceras partes, las empresas aumentarán el uso de “reconocimiento de ataques” para capturar usuarios de valor e información de la organización para obtener tácticas y ventajas estratégicas.
  1. Nuevos ataques a PCs y servidores serán el objetivo sobre y bajo el sistema operativo. En 2014, nuevos ataques a PCs explotarán las vulnerabilidades de las aplicaciones en HTML5, que permite a los sitios web cobrar vida con la interacción, personalización e importantes funcionalidades para los programadores. En las plataformas móviles, esperamos ver ataques que abrirán brechas en el buscador de “sandbox” y dará a los atacantes acceso directo al dispositivo y sus servicios. Y los cibercriminales tendrán como objetivo las vulnerabilidades bajo el sistema operativo en el almacenamiento, incluso en la BIOS.
  1. El cambiante panorama de amenazas obligará a adoptar el análisis de la seguridad de los “big data” para satisfacer las necesidades de rendimiento y detección. En 2014, los fabricantes de seguridad continuarán añadiendo nuevos servicios de reputación de amenazas y herramientas de análisis que les permitirán, y también a sus usuarios, identificar amenazas persistentes avanzadas más rápido y con mayor precisión que actualmente con la tecnología de “listas blancas” y “listas negras”.
  1. La implementación de aplicaciones corporativas basadas en la “nube” creará nuevas superficies de ataques que serán explotados por los cibercriminales. Los ciberdelincuentes buscarán nuevas formas de explotar los hipervisores ubicuos encontrados en todos los centros de datos, el acceso multiusuario y la infraestructura de comunicaciones implícita en los servicios “cloud” y la infraestructura de gestión utilizada para el suministro y seguimiento de los servicios “cloud” a gran escala. Debido a que carecen de la suficiente influencia para demandar medidas de seguridad en línea con las necesidades de la organización, las pequeñas empresas que compren servicios basados en la “nube” continuarán enfrentándose con los riesgos de seguridad no tratados por los acuerdos de usuario de los proveedores de “cloud” y procedimientos operativos.
    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *