Universidad Veracruzana

Skip to main content

Noti_infosegura: Aquí te presentamos las predicciones 2016 de Kaspersky Lab en ciberseguridad

Las predicciones de Kaspersky Lab en ciberseguridad para 2016

ksb-predictions-2016-featured

¿Qué nos espera?

Empecemos con las amenazas dirigidas a los usuarios comunes. En el 2015 mucha gente ha sufrido ataques de ransomware, y en 2016 esta tendencia seguirá creciendo.

Para los cibercriminales estos virus parecen ser bastante rentables. Las infecciones masivas son relativamente baratas y se consigue un beneficio monetario directo que se complementa con el afán que tienen las víctimas de pagar el rescate. En resumen, se trata de una forma efectiva de ganar una gran cantidad de dinero fácil.

En 2016 es posible que los creadores de ransomware cambien de dirección prestando más atención a nuevas plataformas. Ya se ha registrado un ataque dirigido a los dispositivos Linux, pero aún no se han registrado en Mac OS X y se plantea como una buena oportunidad para los hackers, ya que los propietarios de estos costosos dispositivos de Apple podrían pagar más por el rescate. También es posible que nos encontremos con ransomware diseñado con el fin de bloquear diferentes partes del Internet de las Cosas. ¿Cuánto estás dispuesto a pagar por volver a utilizar tu smartwatch? ¿Y por volver a utilizar tu refrigerador o tu coche?

Otra tendencia cibernética trata de chantajear y obtener dinero a cambio de fotos robadas y cuentas hackeadas. Ya hemos visto una gran cantidad de escandalosas filtraciones entre las que se incluyen las fotos de varios famosos desnudos y los datos personales de millones de usuarios de Ashley Madison.

Estas bases de datos se filtran con diferentes propósitos y por diferentes personas. Algunas de ellas exigen un rescate; otras lo hacen simplemente porque pueden, para alardear. Y, otras veces, los hackers filtran estos datos para difamar a algunas personas y/u organizaciones en concreto. Independientemente de sus objetivos, lo más probable es que la cantidad de estos ataques aumente en el 2016.

Hace poco surgió un nuevo problema. Durante mucho tiempo, el mundo del transporte no contaba con conexiones a Internet, pero, en la actualidad, este mundo está cada vez más conectado a la red y, por lo tanto, es cada vez más vulnerable a los ataques cibernéticos. Ahora es posible hackear ciertos modelos de coches y tomar el control de los sistemas internos. Pero esto no es todo.

Gracias a los coches automáticos, se está extendiendo el uso de los sistemas de control remoto y, tarde o temprano, estos sistemas atraerán la atención de los hackers.

Es posible que los criminales no se centren en los propios sistemas, sino más bien en los protocolos especiales implementados con el fin de permitir las comunicaciones entre coches. Si alguien se hace con el control de estos sistemas, podrá enviar órdenes falsas a los coches, y estas acciones pueden provocar accidentes en coches caros e incluso tener consecuencias letales.

¿Cuáles son las principales amenazas a las que se enfrentan las empresas?

A juzgar por el 2015, las Amenazas persistentes avanzadas (APT o Advanced Persistent Threat, en inglés) contra los países y organizaciones desaparecerán casi por completo en la forma en que las conocemos hoy en día. Sin embargo, aún no es momento de relajarse: los hackers están a punto de pasar de la creación de malware a medida a mejorar los proyectos existentes, sin casi dejar huella en sus ataques.

Este enfoque dificulta que los expertos en seguridad puedan detectar a los criminales. También es más económico y nada hace más feliz al cliente de un hacker que el hecho de obtener un alto rendimiento con una baja inversión inicial.

Hoy en día cada campaña cibernética es única y está diseñada desde cero. Pero lo más probable es que pronto se ofrezcan como un servicio. Incluso es posible que los delincuentes empiecen a vender, no campañas en sí, sino los resultados de un hackeo: el acceso a los datos y los equipos de las víctimas.
En 2015, los hackers dirigieron con éxito sus ataques hacia los bancos y servicios financieros, y en 2016 la cantidad de ataques de este tipo seguirá aumentando. Aunque la mayoría de los ataques financieros están dirigidos hacia los cajeros automáticos, ha habido casos como el del grupo Carbanak, en el que los hackers robaron más de mil millones de dólares de decenas de bancos de todo el mundo.

Apple Pay, Samsung Pay y Android Pay podrían ser los próximos objetivos, junto con el resto de nuevos servicios financieros que ya son muy populares y aún no se han probado.

¿Para qué debemos estar preparados?

Internet es, sin duda, relativamente joven, pero se desarrolla con tanta rapidez que algunas ideas muy arraigadas en la web, ya están obsoletas. O, es posible que no sean capaces de hacer frente al diseño actual de Internet.

Por todos lados surgen todo tipo de problemas: se encuentran botnets en los routers; BGP, el principal protocolo de enrutamiento de Internet, se ve comprometido; se suceden numerososataques dirigidos a la configuración DNS del router, etc. Internet se cae a pedazos y esto puede conducir a la reconstrucción de la World Wide Web, ya que los gobiernos ejercerán cada vez más control sobre ella. En este caso, la web se subdividirá de acuerdo a los límites de cada país. Básicamente, incluso en la actualidad, la experiencia cibernética de los usuarios de Internet en China es muy diferente a la de los usuarios de EE.UU., Europa o Rusia.

Como resultado, muchas páginas y servicios cibernéticos podrían pasar a la clandestinidad. Los usuarios tendrán que pagar para poder acceder a ellos, y este mercado seguirá creciendo. Como resultado de ello, las tecnologías de anonimato se desarrollarán de manera significativa.
Existe otro problema global que podría estar ocurriendo a mayor escala: lo imposible de hackear se vuelve hackeable, o lo será en un futuro próximo. Los modernos estándares criptográficos fueron diseñados teniendo en cuenta la imposibilidad de verse comprometidos mediante los medios computacionales existentes, pero no están preparados para hacer frente a las computadoras cuánticas y los próximos avances tecnológicos.

 

Fuente: https://blog.kaspersky.com.mx/

Fecha de consulta: 04 Enero 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx