Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: rzoze19 - stock.adobe.com

Este contenido es parte de Guía Esencial: Guía Esencial: Tendencias y predicciones de TI para el 2020
Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Malware sofisticado y nuevas protecciones de privacidad con IA para 2020

Estafas móviles, malspam sofisticado, malware en IoT y botnets son algunas de las amenazas que Avast prevé para el 2020 en ciberseguridad, junto con respuestas a las preocupaciones de privacidad de datos en IA.

Con el lanzamiento de su informe anual Threat Landscape Report, el proveedor de seguridad dio a conocer sus predicciones de ciberseguridad para 2020. Los expertos en amenazas digitales de la empresa prevén que las tendencias a observar el año que viene serán las siguientes:

La forma de propagar el malware entre computadoras evoluciona

Se producirán avances en la forma en que el malware es distribuido a las computadoras, implementándose métodos más sofisticados de propagación que incluyen –para la distribución mediante correos electrónicos maliciosos– desde el robo de correos entrantes, hasta el espionaje de las víctimas o la adición de una carga maliciosa al correo electrónico que se envía de nuevo en la conversación.

Jakub Kroustek, jefe de sistemas de inteligencia de amenazas de Avast, predice un resurgimiento de los kits de explotación, a raíz de una fuerte reaparición de los kits y malware que se esparcirán a través de ataques a la cadena de suministro. El ejecutivo también considera probable que los ciberdelincuentes aprovechen las vulnerabilidades del Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) para distribuir amenazas.

«Los ciberdelincuentes están constantemente innovando y buscando nuevas formas de eludir las soluciones de seguridad personal y empresarial que se van desarrollando. No solo es más difícil para la gente detectar correos electrónicos maliciosos o enlaces y archivos adjuntos sospechosos, lo que aumenta la probabilidad de que los ataques tengan éxito, sino también es más probable que la explotación de las vulnerabilidades de RDP para propagar amenazas similares a los gusanos tenga un impacto significativo», afirma Kroustek.

Amenazas móviles y vulnerabilidades del sistema iOS

En el lado de los dispositivos móviles, se espera que más estafas de suscripción y aplicaciones falsas acechen las tiendas oficiales de aplicaciones, y que más vulnerabilidades de iOS sean expuestas por investigadores de seguridad y por cibercriminales. 

Nikoloas Chrysaidos, jefe de inteligencia de amenazas móviles y seguridad de Avast, explica que: «La introducción de aplicaciones maliciosas en Google Play Store y Apple App Store no es una tarea fácil, por lo que los ciberdelincuentes están favoreciendo las estafas de suscripciones y las aplicaciones falsas integradas con adware agresivo para ganar dinero. Ya estamos viendo proyectos comunitarios, como checkra1n, que proporcionan jailbreaks de iOS semiconectados de alta calidad basados en el exploit de arranque checkm8. Aunque esto podría permitir a los investigadores descubrir más vulnerabilidades, esperamos que sean denunciadas a Apple y que los cibercriminales no hagan uso de ellas».

 Los dispositivos de internet de las cosas (IoT) se convierte en un objetivo mayor para los hackers

Los dispositivos e incluso las ubicaciones físicas se volverán más inteligentes de lo que ya son para ser utilizados por los proveedores para recopilar más datos sobre los usuarios con el fin de aprender y predecir su comportamiento.

En este escenario, la investigadora de seguridad Anna Shirokova predice: «Los dispositivos inteligentes y las ubicaciones que recopilan datos son convenientes para los usuarios, pero limitan el control de las personas sobre su privacidad. Además, las empresas que recopilan y almacenan una gran cantidad de datos de clientes se convierten en blancos atractivos para aquellos ciberdelincuentes ávidos de datos que buscan venderlos en mercados clandestinos para obtener beneficios económicos».

Shirokova también espera que los ciberdelincuentes sigan añadiendo opacidad a su malware de IoT, de forma similar a cómo los ciberdelincuentes intentan proteger su código malicioso de Windows para que no sea analizado por los investigadores.

Asimismo, el investigador en seguridad, Daniel Uhricek, prevé el desarrollo de nuevos exploits para dispositivos inteligentes y afirma que los autores de malware continuarán construyendo sobre familias de malware más antiguas y ya establecidas, ampliándolas con nuevos exploits para extender su superficie de ataque en dispositivos IoT. 

«Los creadores de malware también han avanzado en la preparación de su infraestructura de ataque. Hemos visto malware IoT adoptando DNS-sobre-HTTPS, comunicación Tor, proxies y otros métodos diferentes de encriptación, y creemos que los autores de malware adoptarán otras prácticas de seguridad para robustecer más sus botnets», dijo Uhricek.

La privacidad se vuelve la nueva frontera de la seguridad 

Rajarshi Gupta, director de inteligencia artificial de Avast, espera ver aplicaciones prácticas de algoritmos de inteligencia artificial, incluyendo la privacidad diferencial, que permitan lucrar a través de big data como se hace hoy, pero sin exponer todos los detalles privados.

Gupta dijo que: «Existen trabajos recientes, como el Data Shapley, para atribuir valor a datos individuales proporcionados por los usuarios. Aunque no prevemos una monetización de los datos personales en 2020 como tal, esperamos empezar a ver productos iniciales que al menos permitan a los individuos recuperar el control de sus propios datos, decidiendo si y cuáles empresas pueden aprovechar sus datos, así como qué datos pueden utilizar». 

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close