Nuevas ciberamenazas que deberás evitar este 2016

Estamos a punto de terminar el año 2015. Se plantean nuevos retos, vendránnuevos gadgets, «smartphones» y seguiremos hablando mucho más del«Internet de las cosas». Novedades tecnológicas que la sociedad recibe con los brazos abiertos pero que, por contra, también conllevan un lado negativo: la ciberdelincuencia.

La tecnología avanza y, con ella, los cibercriminales, quienes «siguen buscando nuevas formas para ejecutar sus ciberataques», ha recordadoMario García, director general de Check Point, firma de seguridad. «De cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra ‘smartphones‘ o tabletas, sino también contra ‘wearables’, vehículos y todo tipo de dispositivos inteligentes», apunta.

En materia de seguridad para 2016, la firma de segutidad ha realizado 10 predicciones. A lo largo de este año, la compañía ya vaticinó que el rápidocrecimiento del malware desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas de uso común serían las tres principales amenazas en 2015.

Y así ha sido. «Creemos que seguirán siendo muy significativas durante los próximos doce meses», añade García. «Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante. Conocer los objetivos, los riesgos concretos y las posibles vías de infección nos ayudarán a poner las barreras de seguridad allí dónde sean necesarias», concluye García.

Estas son las 10 tendencias en materia de ciberamenazas de las que hablaremos en 2016:

Malware «a medida»

El objetivo es superar las defensas de organizaciones específicas. Mientras los ataques genéricos seguirán amenazando a particulares y pequeñas empresas, los «hackers» subirán su apuesta a la hora de atacar a organizaciones más grandes, con sistemas de seguridad más complejos.

Dispositivos móviles

Este tipo de ataques aumentan a medida que se generaliza su uso en el trabajo, ya que ofrece a los cibercriminales acceso directo y potencialmente lucrativo a datos personales y corporativos. Este año hemos visto emerger vulnerabilidades móviles de gran calado como Certifi-gate, que puso en riesgo cientos de millones de dispositivos, o XcodeGhost, la primera infección dirigida contra dispositivos iOS sin jailbreak.

Prevención ante amenazas

Los ciberdelincuentes están desplegando variantes cada vez más sofisticadas y personalizadas del malware existente, y también ataques de día cero, que pueden «saltar» la tecnología de protección tradicional. Estos nuevos vectores de ataque requieren soluciones más proactivas.

Ataques a infraestructuras críticas

Los ataques a servicios públicos y procesos industriales clave continuarán, según la predicción de Check Point . Y, dado que estos sistemas de control están cada vez más «conectados», se ampliará su potencial.

«Internet de las cosas»

El «Internet de las cosas» es aún incipiente, pero las empresas tienen que prepararse para una mayor adopción del modelo a medio plazo. Hace un año, Check Point descubrió una vulnerabilidad en una serie de routers para particulares y pymes en todo el mundo que podría permitir secuestrarlo para lanzar ataques a dispositivos conectados a él.

Wearables

Están penetrando ya en entornos empresariales. Hay preocupación por la seguridad sobre los datos que se albergan en ellos, o por el hecho de que se podrían utilizar para capturar vídeo y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas MRATs

Trenes, aviones y automóviles

En 2015 fuimos testigos del nacimiento del «hacking» en vehículos. Con un parque de automóviles más «conectado» que nunca, es necesario aplicar una protección extra. Y lo mismo cabe para aviones, trenes y otros medios de transporte de pasajeros.

Seguridad real para entornos virtuales

La virtualización ha sido adoptada rápidamente y a nivel masivo en las empresas en los últimos años. Los entornos virtualizados son complejos y suponen la creación de nuevas capas de red. Conforme las organizaciones se mueven a entornos virtualizados, la seguridad debe ser diseñada desde el principio para ofrecer una protección eficaz.

Nuevos entornos, nuevas amenazas

En 2015 hemos presenciado el nacimiento de una nueva generación de sistemas operativos, como Windows 10 o iOS 9. Es de esperar que los cibercriminales centren su atención en explotar estos nuevos sistemas.

Consolidación de seguridad

En un panorama como el actual, en que las grandes empresas cuentan con una amplia variedad de productos de seguridad diferentes en su red, es probable que incrementen su confianza en soluciones centralizadas, como vía para reducir tanto la complejidad como los costes. De esto modo, las compañías evitan que las amenazas penetren por los vacíos o resquicios entre los diferentes sistemas de seguridad.

FUENTE

Publicaciones Similares