Opinión

Pronostico de seguridad por McAfee Labs para 2014

McAfee Labs publicó su informe anual Predicciones 2014, que analiza las tendencias del año 2013 mediante el servicio McAfee Global Threat Intelligence (GTI) de su propiedad, para pronosticar el panorama de las amenazas para el año entrante.

En 2014 la empresa espera que la plataforma móvil de crecimiento acelerado concentre la mayor parte de la innovación en las amenazas. Se espera que el ransomware prolifere en los dispositivos móviles, a medida que las monedas virtuales como Bitcoin alimentan el crecimiento del ransomware en todas las plataformas. Los ataques que emplean técnicas de evasión avanzadas alcanzarán la madurez, con funciones mejoradas para identificar y evadir los espacios aislados y otras medidas de seguridad locales. Las plataformas sociales se emplearán en forma más agresiva para apuntar a la información financiera y personal de los consumidores y la propiedad intelectual y los secretos industriales de los líderes empresariales.

Vincent Weafer, Vicepresidente Senior de McAfee Labs, explica: ‘Con un público de destino tan amplio, mecanismos de financiamiento tan convenientes y tanto talento informático de fácil acceso, la innovación en las tecnologías y tácticas delictivas seguirá creciendo en el año 2014. La actividad en los espacios móviles y sociales representa un enfoque malintencionado dirigido a los públicos consumidores de mayor crecimiento y digitalmente más activos, donde la información personal es casi tan atractiva como las contraseñas bancarias. La emergencia y evolución de las técnicas de evasión avanzadas representa un frente de batalla de seguridad para la empresa, donde el profundo conocimiento que tienen los hackers de las arquitecturas y tácticas de seguridad comunes hace a los ataques muy difíciles de descubrir’.

CAT

McAfee Labs prevé las siguientes tendencias para el año 2014:

1. El malware móvil será el motor del crecimiento, tanto en la innovación técnica como en el volumen de ataques en el “mercado” general de malware en el año 2014.  En los últimos dos trimestres informados, el crecimiento del malware nuevo para PC prácticamente se estancó, mientras que la aparición de muestras nuevas en Android aumentó en un 33 %. Como las empresas y los consumidores siguen migrando hacia el espacio móvil, esperamos observar ransomware destinado a los dispositivos móviles, ataques dirigidos a las vulnerabilidades en las comunicaciones de campo cercano (NFC) y ataques que dañan las aplicaciones válidas para expropiar datos sin ser detectados.

2. Las monedas virtuales alimentarán ataques malintencionados de ransomware en todo el mundo. Aunque se trate en gran medida de un desarrollo positivo, las monedas virtuales le proporcionan a los ciberdelincuentes la infraestructura de pagos anónima y sin reglamentar que necesitan para sustraer dinero a sus víctimas. Las monedas como Bitcoin seguirán habilitando y acelerando generaciones nuevas de ransomware, como por ejemplo la amenaza de Cryptolocker del año 2013.

3. En el mundo de los “espías contra espías” de la ciberdelincuencia y la guerra informática, las bandas delincuentes y los actores estatales implementarán nuevos ataques sigilosos que serán más difíciles de detectar e incluso de identificar y detener. Habrá una adopción amplia de técnicas de evasión avanzadas, tales como el uso de ataques preparados para los entornos aislados, que no se implementan completamente hasta que verifican que se encuentran directamente en un dispositivo sin protección. Otras tecnologías de ataque incluirán los ataques de programación orientada a retorno, que ocasionan que  aplicaciones legítimas se comporten en forma malintencionada, eliminando automáticamente el malware para ocultar su rastro después de afectar un blanco y los ataques avanzados destinados a los sistemas de control industrial especializados dirigidos a la infraestructura pública y privada.

4. Los “ataques sociales” serán omnipresentes hacia finales del año 2014. Esperamos ver más ataques que se aprovechen de las características de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, su ubicación y actividades comerciales. Esta información se puede emplear para dirigir publicidad o para perpetrar delitos, tanto virtuales como en el mundo real.  Ya sea en forma directa o a través de terceros, las empresas emplearán cada vez más “ataques de reconocimiento” para recopilar información valiosa de los usuarios y organizaciones que les entregue ventajas tácticas y estratégicas.

5. Los ataques nuevos dirigidos a equipos de escritorio y servidores aprovecharán las vulnerabilidades encima y debajo del sistema operativo. En el año 2014, los ataques nuevos para PC aprovecharán las vulnerabilidades de aplicaciones en HTML5, que permite que los sitios Web cobren vida con interacción, personalización y funciones sofisticadas para los programadores. En la plataforma móvil, esperamos ver ataques que vulneren el “entorno aislado” del explorador y le entreguen a los atacantes un acceso directo al dispositivo y sus servicios. Y los ciberdelincuentes apuntarán cada vez más a las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS.

6. El panorama cambiante de las amenazas dictará la adopción de sistemas de análisis de seguridad de grandes volúmenes de datos para satisfacer los requisitos de detección y rendimiento. En el año 2014, los proveedores de seguridad seguirán agregando nuevas herramientas de servicios de reputación de amenazas y análisis que permitirán que ellos y sus usuarios identifiquen las amenazas sigilosas y persistentes avanzadas en forma más rápida y precisa de lo que se puede lograr hoy con las tecnologías básicas de “listas negras” y “listas blancas”.

7. El despliegue de aplicaciones empresariales basadas en la nube creará nuevas superficies de ataque que serán aprovechadas por los ciberdelincuentes que buscarán más formas de vulnerar los hipervisores ubicuos que se encuentran en todos los centros de datos, la infraestructura de acceso y comunicaciones multiempresa que está implícita en los servicios en nube y la infraestructura de administración que se emplea para aprovisionar y supervisar los servicios en nube a gran escala. Como carecen de la fuerza necesaria para demandar medidas de seguridad alineadas con sus necesidades organizacionales, las empresas pequeñas que adquieren servicios basados en la nube seguirán luchando con los riesgos de seguridad que no están cubiertos en los contratos de usuario y procedimientos operativos de los proveedores de nube.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba