Inicio Datos duros. 5 tendencias en ciberamenazas para 2016

5 tendencias en ciberamenazas para 2016

seguridad-ciberataque

Los ataques al Internet de las Cosas (IoT) y nuevas técnicas de evasión serán algunas de las principales amenazas emergentes para el próximo año, de acuerdo con un reporte de FortiGuard Labs.

El grupo de especialistas también predice que el surgimiento de técnicas de evasión altamente sofisticadas empujarán las fronteras de detección y los hackers de investigación forense enfrentarán aún más presión por parte de las autoridades en materia legal.

A continuación se presentan las cinco principales tendencias en ciberseguridad para 2016:

 

[box]

Incremento en los ataques M2M y su propagación entre dispositivos

Se predice un desarrollo más avanzado de malware y exploits, que tendrán como blanco protocolos de comunicación entre dispositivos IoT, los cuales serán la entrada para ‘aterrizar y amplificar’ los ataques por parte de los hackers, que aprovecharán las vulnerabilidades en los dispositivos conectados para acceder a las redes corporativas y el hardware a la cual se conecten.

[/box]

 

[box]

Virus y gusanos informáticos diseñados para atacar dispositivos del Internet de las Cosas (IoT)

Mientras los virus y gusanos informáticos han sido costosos y dañinos en el pasado, el potencial para afectar cuando se propagan entre millones de dispositivos, desde los wearables hasta los dispositivos médicos, es de una enorme magnitud.

Los investigadores han demostrado que es posible infectar dispositivos con un código mínimo que se pueda propagar y persistir. Los virus y gusanos informáticos que también se pueden propagar de un dispositivo a otro se encuentran definitivamente en el radar.

[/box]

 

[box]

Ataques a la nube y a la infraestructura virtual

La vulnerabilidad Venom que sobresalió este año demostró el potencial de este malware para escapar de un hipervisor y acceder al sistema operativo dentro de un ambiente virtual.

La creciente dependencia en la virtualización y las nubes privadas e híbridas harán que este tipo de ataques sean aún más exitosos para los cibercriminales.

Al mismo tiempo, debido a que muchas aplicaciones acceden a sistemas de basados en la nube, los dispositivos móviles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y públicas, y redes corporativas a las que se encuentren conectados.

[/box]

 

[box]

Nuevas técnicas que frustren investigaciones forenses y escondan evidencia de ataques

Rombertik obtuvo significativa atención este año como una de las primeras grandes piezas de blastware liberadas. Pero, mientras el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado (FortiGuard predice que continuará el uso de este tipo de malware), el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están diseñados para detectar.

De esta forma, puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.

[/box]

 

[box]

Malware que pueda evadir incluso las tecnologías más avanzadas de sandboxing

Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) observando la conducta de archivos sospechosos al ejecutarlos.

El malware de dos caras, aunque se comporte normalmente mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.

[/box]

 

Cada una de estas tendencias representa un nuevo e importante desafío para las organizaciones que despliegan soluciones de seguridad y para los proveedores que las desarrollan.