Intel Security, da a conocer por medio de su Informe de Predicciones de amenazas realizado por McAfee Labs, destaca una serie de acontecimientos clave para el siguiente año, el estudio proyecta varias tendencias hasta el 2020.
Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security, apunta “debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnologías que habiliten y no entorpezcan sus negocios, comprender qué tipo de amenazas podrían estar enfrentando mañana, y en el futuro lejano”.
Las predicciones realizadas por la firma de seguridad, se resaltan amenazas de ransonware, ataques a sistemas de automóviles, infraestructura y almacenamiento también se ven afectados, y venta de datos robados.
Hardware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles irá en aumento. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
Rasonware. Redes de anonimización y métodos de pago continuarán siendo objetivo de la creciente amenaza de ransomware. Para el siguiente año, aparecerán nuevos ciberdelincuentes inexpertos, aprovecharan lo mayor posible el ransomware como un servicio.
Wearables. Serán los dispositivos más atacados, dado a que no tienen seguridad incorporada y potan datos muy personales, por si esto fuera poco, al necesitar enlazarse con el smartphone aun se podrá acceder a más información. Serán atacados desde el kernel, software de redes, WiFi, interfaz de usuario, archivos locales, sistemas de almacenamiento, software de control de acceso y seguridad.
Ataques a través de empleados. Las organizaciones mejoran sus soluciones de seguridad, agregarán mejores tecnologías de seguridad. Los atacantes cambiaran su enfoque, se dedicarán a tacar a los empleados, dado a que son más vulnerables, y de esa forma acceder a las redes corporativas.
Servicios de nube. Los delincuentes informáticos, tratarán de atacar a la nube, por la gran cantidad de datos, la más atractiva para ellos es la información empresarial.
Automóviles. Los expertos en seguridad se enfocarán más en la seguridad informática de los autos, analizarán nuevas formas de explorar el hardware ya que no contiene ninguna solución de seguridad. Los cibercriminales se podrían enfocar en áreas de control para el motor, sistema de acceso al vehículo, la dirección y el frenado, asistencia al conductor, llaves de proximidad entre otras aristas que podrían infringir en la seguridad de los automóviles.
Almacenes de datos robados. Toda la información robada se está reuniendo, para el próximo año se verán más casos de mercado negro con los datos robados, se traficará con información personal, nombre y contraseñas.
Ataques de integridad. Es una de las nuevas vertientes por donde se está atacando de manera sigilosa, los ataques se realizan para modificar transacciones a favor de los cibercriminales. Por mencionar un ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente.
Intercambio de inteligencia de amenazas. Esto se dará entre empresas y proveedores de seguridad, esto dará inicio a medidas que legislen el intercambio de información entre gobierno y empresas. Se obtendrán métricas para observar las mejoras de protección entre ambas partes.
Para el año 2020, se predicen los cambios en el modo de operar de los atacantes y la industria en seguridad tendrá que ganarles la carrera ante nuevas amenazas.
A grandes rasgos, los nuevos métodos que se aplicarán por los cibercriminales son ataques por debajo del Sistema Operativo, buscando debilidades del hardware y software, evasión de detección, esto lo realizarán con métodos sofisticados, con la llegada de nuevos dispositivos IoT y wearables en forma de gran oleada, su objetivo será atacarlos, en el apartado geopolítico seguirán las ciberguerras de estados-naciones.
Finalmente Intel Security, señala una inminente evolución de la industria en seguridad, desarrollando nuevos métodos, productos para detectar ataques, al mismo tiempo se hacen análisis del comportamiento de las amenazas, con ello se logrará protección automatizados para ataques comunes, esto tendrá como resultado liberar al equipo de TI y pueda enfocarse solamente a casos críticos.