Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Ocho predicciones de seguridad de Trend Micro para 2015

Nuevas amenazas a la banca en línea y sistemas de pago móviles y mayor uso de darknets para vender crimeware, prevé Trend Micro para 2015.

Las instituciones financieras y los sistemas de pago móviles serán los principales objetivos de ataques informáticos y se incrementarán aún más los ataques dirigidos provenientes de distintos países, son algunas de las predicciones de seguridad para 2015 dadas a conocer por Trend Micro en su reporte anual "Predicciones de Seguridad de Trend Micro para 2015 y Más Allá: Lo invisible se vuelve visible".

Juan Pablo Castro, director de innovación tecnológica de Trend Micro para América Latina, comentó las ocho predicciones de ciberseguridad para 2015:

  1. Los nuevos métodos de pago móvil introducirán nuevas amenazas: No solo con sistemas como Apple Pay o Google Wallet, sino también con plataformas que ya están disponibles en México, como iZettle, Sr. Pago o Bill Pocket. Este cambio en la forma de procesar pagos atraerá la atención de ciberdelincuentes, que buscarán aprovecharse de las aplicaciones para robar el dinero y datos de los usuarios.

  2. La diversidad tecnológica protegerá a los dispositivos de internet de las cosas (IoE/IoT) contra los ataques masivos, pero no así a los datos que procesan: Ya que habrá una mayor adopción de dispositivos inteligentes, los atacantes buscarán sus vulnerabilidades para atacar a sus usuarios con tácticas como ransonware y scareware. “En 2015 esperamos que los primeros ataques se dirijan a las bases de datos de fabricantes de dispositivos inteligentes usando técnicas de ciberataques tradicionales”, dijo Castro.

  3. Más ciberdelincuentes recurrirán a las darknets y a los foros de acceso exclusivo para compartir y vender crimeware: Conforme los suministros aumentan, los precios de programas maliciosos de los mercados clandestinos están disminuyendo. Por ejemplo, en Estados Unidos  los precios de las tarjetas de crédito robadas en 2013 fueron de 1 dólar. Castro apuntó que, en México, se ha observado un aumento en la cantidad de conexiones a la red TOR dentro de las empresas analizadas, de 23% en 2013 a 42% en 2014. “Deepweb + TOR + Bitcoin es igual al paraíso para el cibercrimen”, dijo.

  4. Una mayor ciberactividad se traducirá en herramientas e intentos de hackeo mejorados, más grandes y más exitosos: El incremento de actividades electrónicas en todo el mundo hace que crezca la posibilidad de ataques y amenazas en línea, y los ciberdelincuentes buscarán objetivos cada vez más grandes. Castro indicó que, hasta septiembre de este año, se ha detectado 4,794 brechas de acuerdo al Identity Theft Resource Center.

  5. Los kits de explotación seguirán enfocados en Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos: Los atacantes móviles utilizarán herramientas similares a Blackholes Exploit Kit, para aprovechar problemas como la fragmentación de Android OS y habrá un aumento constante en el número de malware bancario móvil. “En 2015 veremos el doble de amenazas que detectamos en 2014 para la plataforma Android”, dijo Castro, lo que significa unas ocho millones de amenazas móviles.

  6. Surgirán amenazas más severas para la banca en línea y otras con motivación financiera: Las prácticas débiles de seguridad, incluso en países como Estados Unidos, contribuirán al aumento de las brechas en la banca en línea y otras amenazas con motivaciones financieras. Castro señaló que el malware dirigido a la banca en línea llegó a 137 mil en el tercer trimestre de este año, y que los delincuentes no solo irán tras los datos de tarjetas y credenciales, sino también tras datos personales a través de técnicas como phishing en dispositivos móviles, aplicaciones falsas, DNS falsos y el uso de packers (encriptadores) de malware que evaden la detección tradicional.

  7. Los ataques dirigidos se volverán tan predominantes como el cibercrimen: Aunque la mayoría de los ataques dirigidos vistos a la fecha comienzan con correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más los medios sociales como vector de infección en el futuro. Asimismo, nuevos ataques dirigidos vendrán de países como India, Vietnam, Reino Unido, Malasia e Indonesia, no solo de Rusia, China y EE.UU. “Las motivaciones detrás de estos ataques seguirán siendo obtener secretos clasificados, información financiera, propiedad intelectual, secretos industriales o motivaciones políticas”, comentó Castro.

  8. Se observará más intentos de explotar vulnerabilidades en aplicaciones de código abierto: Shellshock y Heartbleed fueron las dos principales vulnerabilidades halladas en 2014, y afectaron muchos sitios web y aplicaciones que utilizaban Open SSL. Castro explicó que los atacantes seguirán buscando vulnerabilidades dormidas y en lugares más inusuales, como protocolos y aplicaciones poco utilizadas, así como kernels de sistemas operativos. En 2015 se verá aún más inyección, cross-site- scripting (XSS) y otros ataques contra las aplicaciones web para robar información confidencial.

“A septiembre de 2014, según CVE Details, llevamos 7,368 vulnerabilidades públicas, de las cuales Microsoft es solo el 4%. Las principales proveedores afectados por vulnerabilidades son Oracle, IBM, Cisco, Microsoft, Apple, Google, RedHat, Linux, Adobe, Mozilla, HP, Apache, SAP, Canonical y Owncloud”, reveló Castro.

Adicionalmente, el ejecutivo dijo que las empresas deben tener muy en cuenta la seguridad para el modelo de nube, puesto que en ese entorno se maneja un modelo de seguridad de responsabilidad compartida, en el que cada cliente debe ser responsable de sus aplicaciones, datos y sistemas operativos, porque los proveedores no pueden hacerse cargo de esa gestión.

Este artículo se actualizó por última vez en diciembre 2014

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía Esencial: Evolución de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close