De acuerdo con el informe sobre las predicciones de amenazas para 2015 elaborado por McAfee Labs, el próximo año veremos un aumento en los ataques basados en el Internet de las cosas, el ciberespionaje, los dispositivos móviles, la privacidad y el ransomware, entre otros.
Los ataques de ciberespionaje seguirán aumentando su frecuencia, así como la rentabilidad y la gravedad en los ataques al Internet de las cosas (IoT).
Por otra parte, los anuncios maliciosos y los sistemas de pago digital influirán en el rápido crecimiento del malware para dispositivos móviles, mismos que aprovecharán vulnerabilidades de sistemas operativos que no sean Windows, aprovechando la vulnerabilidad Shellshock, lo cual hará disminuir la confianza del usuario en Internet.
La privacidad de los datos seguirá en el punto de mira hasta que los gobiernos y las empresas no acoten bien el concepto de acceso justo y autorizado en la definición, hasta ahora imperfecta, de ‘información personal.
En cuanto al ransomware, se prevé una evolución de sus métodos de propagación, cifrado y los objetivos a los que apunta. Más dispositivos móviles sufrirán ataques.
Los ataques a móviles continuarán aumentando rápidamente con la expansión de las nuevas tecnologías móviles y no hay mucho que se haya hecho para detener los abusos en las tiendas de aplicaciones.
Los ataques en puntos de venta seguirán siendo lucrativos, y la creciente adopción de sistemas de pago digital en los dispositivos móviles de los consumidores abrirá nuevas líneas de ataque para los ciberdelicuentes.
BERserk, un golpe directo a la fiabilidad de las conexiones
En septiembre pasado, Intel Security reveló detalles sobre una grave vulnerabilidad denominada BERserk, que confirmaban el código subyacente que la origina. Aún se desconoce la verdadera trascendencia de BERserk, pero restarle importancia sería un gran error.
BERserk aprovecha un fallo del software de verificación de firmas RSA para dejar el paso libre a los ciberdelincuentes, que pueden lanzar ataques de intermediario sin que los usuarios lo adviertan. Sabemos que accedemos a un sitio web de confianza cuando vemos ‘https’ al inicio de una URL y el familiar icono de candado para blindar la transacción. BERserk pone en riesgo la conexión y permite a los delincuentes observar y hacer lo que les apetezca con la información intercambiada entre el usuario y el sitio web.
Abuso de confianza: ataque al eslabón más débil de la seguridad online
Los usuarios son los eslabones más débiles en la mayoría de las configuraciones de seguridad. Guardamos gran parte de nuestra información en nuestros dispositivos y confiamos en ellos para obtener datos concretos de una forma segura. Pero los delincuentes a menudo se aprovechan de esta confianza que depositamos en nuestros dispositivos y la usan para robarnos información. Este tema principal aborda el abuso de la confianza y explica mediante ejemplos recientes las numerosas formas que tienen los ciberdelincuentes para aprovecharse de nuestra
tendencia a ser confiados.
El informe completo puede consultarse en el siguiente enlace.