El hackeo de vehículos o el robo de datos a wearables, las nuevas ciberamenazas

Check Point ha publicado sus previsiones en materia de seguridad para 2016. Mario García, dirigente general de la empresa, a hablando acerca de este informe en el que anuncian las nuevas amenazas informáticas para el próximo año: "Los cibercriminales siguen buscando nuevas formas para ejecutar sus ciberataques y, de cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra smartphones o tablets, sino también contra wearables, vehículos y todo tipo de dispositivos inteligentes relacionados con el Internet de las Cosas"

Según García las tres principales amenazas de seguridad que vaticinó Check Point para 2015 -el rápido crecimiento del malware desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas de uso común-, se han cumplido al milímetro y piensa que seguirán siendo muy significativas durante los próximos doce meses.

La empresa Check Point ha destacado diez posibles tipos de ciberamenazas. Entre ellas destacan los  malware creados a medida para vulnerar la seguridad de organizaciones específicas, como el que sufrió la empresa de almacenes norteamericana Target este mismo año. Para 2016 se prevé que los hackers apunten a empresas de mayor calibre, más importantes y con sistemas de seguridad más sofisticados.

En la lista de amenazas también figuran los ataques a los dispositivos móviles que aumentan al mismo ritmo que se generaliza el uso de estos en el trabajo. . Este año hemos visto emerger vulnerabilidades móviles de gran calado como Certifi-gate, que puso en riesgo cientos de millones de dispositivos, o XcodeGhost, la primera infección dirigida contra dispositivos iOS sin jailbreak.

Check Point también avisa de que los hackers están desplegando variantes cada vez más sofisticadas y personalizadas del malware existente, y también ataques de día cero, que pueden "saltar" la tecnología de protección tradicional. Estos nuevos vectores de ataque requieren soluciones más proactivas para contrarrestarlos.

Los dispositivos denominados wearables, tales como relojes inteligentes, están penetrando ya en entornos empresariales. Hay preocupación por la seguridad sobre los datos que se albergan en ellos, o por el hecho de que se podrían utilizar para capturar vídeo y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas MRATs. Esta ameanza está al mismo tiempo muy relacionada con el hackeo de vehículos. Esta moda de la interconexión entre todos los dispositivos facilita a los hacker el acceso a todos al mismo tiempo. En julio, el grupo Fiat Chrysler llamó a revisión a 1,4 millones de vehículos Jeep Cherokee en EEUU, después de que los investigadores de seguridad descubrieran que podían ser hackeados por medio del sistema de ocio conectado.

A principios de este año, una fábrica de acero en Alemania se vio afectada por los hackers, que accedieron a la red de producción y causaron un "daño masivo". También por entonces, el Departamento de Seguridad Nacional de EEUU señaló que el troyano ‘Havex’ había comprometido sistemas industriales en más de 1.000 empresas de energía de Europa y Norteamérica. Los ataques a servicios públicos y procesos industriales clave continuarán. Y, dado que estos sistemas de control están cada vez más "conectados", se ampliará su potencial. Es por esto por lo que en la lista de amenazas se incluyen los "ataques a infraestructuras críticas".

En esta lista de amenazas también se incluyen otras como "el internet de las cosas" y los dispositivos inteligentes, la seguridad en los entornos virtuales el nacimiento de nuevas amenazas por el nacimiento de una nueva generación de sistemas operativos y la consolidación de los métodos de seguridad.

hemeroteca

Add a comment

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *