DIRIGENTES-PORTADA_ENERO24
Suscríbete a la revista
Miércoles, 11 de diciembre de 2024
Últimas noticias
D
D

hemeroteca

¿Cómo van a actuar los hackers en 2016?

Por rápido que avance la tecnología los cibercriminales siempre están a la vanguardia y sus ataques a través de dispositivos informáticos cada vez son más difíciles de controlar. La compañía Fortinet, dedicada a la ciberseguridad, ha publicado sus predicciones anuales a cerca de las tendencias más significativas en malware y seguridad en la red para […]

Dirigentes Digital

25 nov 2015

Por rápido que avance la tecnología los cibercriminales siempre están a la vanguardia y sus ataques a través de dispositivos informáticos cada vez son más difíciles de controlar. La compañía Fortinet, dedicada a la ciberseguridad, ha publicado sus predicciones anuales a cerca de las tendencias más significativas en malware y seguridad en la red para el próximo año.

El internet de las cosas (IoT)  y la nube van a seguir teniendo durante 2016 un papel relevante. Son los principales objetivos de los hackers y van a suponer un verdadero reto para los expertos en seguridad. Las predicciones de FortiGuard, división de investigación de amenazas de Fortinet, destacan la aparición de una creciente ola de técnicas de evasión sofisticadas, lo cual impulsará los límites de detección e investigación forense a la vez que los hackers se enfrentan a una mayor presión por parte de las fuerzas del orden.  

El informe de predicciones "New Rules: The Evolving Threat Landscape in 2016" que han elavorado desde FortiGuard, revela las nuevas tendencias y estrategias que ellos creen que emplearán los cibercriminales a lo largo del año próximo. Estas predicciones, aseguran desde el equipo de investigación, pueden servir para transformar la manera en la que las empresas plantean y elaboran sus estrategias de seguridad. Las tendencias que esperan son:

Aumento de los ataques M2M y propagación entre dispositivos

En 2015, las vulnerabilidades de los dispositivos IoT fue una constante. En 2016, sin embargo, se espera ver un mayor desarrollo de exploits y malware dirigido a fiables protocolos de comunicación entre estos dispositivos.  Se cree que el  IoT será clave en el lanzamiento y expansión de ataques en los que los hackers aprovecharán las vulnerabilidades de los dispositivos de consumo conectados para obtener una posición privilegiada dentro de las redes corporativas y el hardware al que están conectados. 

Gusanos y virus especialmente diseñados para atacar los dispositivos IoT

Si bien los gusanos y virus fueron especialmente costosos y nocivos en el pasado, su potencial de daño cuando se propagan entre millones o billones de dispositivos desde wearables a equipamiento médico amplifica su magnitud. Está demostrado que es posible infectar los dispositivos con pequeñas cantidades de código que puede propagarse y persistir. Los gusanos y los virus que pueden propagarse de dispositivo en dispositivo están en el punto de mira. 

Ataques en la nube e infraestructura virtualizada

La creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas.

Nuevas técnicas que frustran las investigaciones forenses y esconden las evidencias de ataques

Rombertik se ha hecho famoso este año por ser uno de los principales "blastware". Pero mientras que el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado, el "ghostware" ha sido desarrollado para eliminar los indicadores de compromiso que muchos sistemas de seguridad son capaces de detectar. De este modo, puede ser muy difícil para las organizaciones rastrear la pérdida de datos asociada a un ataque. 

Malware que evita las tecnologías de sandboxing avanzado

Muchas organizaciones utilizan el sandboxing para la detección de malware oculto o desconocido mediante la observación de los comportamientos de los archivos sospechosos en el momento de su ejecución. Los malware de doble cara, sin embargo, se comportan normalmente cuando se encuentran bajo inspección y posteriormente distribuyen su carga maliciosa una vez que han pasado por el sandbox (sistema de aislamiento de procesos). Esto puede ser muy difícil de detectar y además puede interferir en los mecanismos de inteligencia de amenazas que confían en los sistemas de clasificación del sandbox.

Todas estas tendencias suponen un reto importante, tanto para las organizaciones que despliegan soluciones de seguridad como para los proveedores que las desarrollan. Lo más complicado es avanzar al mismo tiempo que lo hace la tecnología y no verse superado por los cibercriminales.

Artículos relacionados

hemeroteca

Los 8 inventos tecnológicos que cambiaron el mundo

TomTom Telematics ha recopilado esta curiosa lista de inventos tecnológicos que cambiaron el mundo… pero estuvieron a punto de no hacerlo. Estos son los 8 inventos tecnológicos más importantes de la historia 1. El ratón de ordenador El ratón fue un invento tecnológico concebido por el científico Douglas Engelbart y desarrollado por Xerox PARC, pero […]
hemeroteca

Perspectivas segundo semestre: ¿Qué activos que seguir de cerca?

El año pasado se desarrolló una historia a través de la cual todas las economías desarrolladas lograron un crecimiento en gran parte sincronizado. Se empezaron a gestar los cimientos de los que ahora mismo vivimos. En 2018, por el contrario, florecieron preocupaciones sobre cómo esta buena sintonía podía desaparecer. Así ha sido de manera reiterada […]
hemeroteca

Los errores en la declaración de la renta que pueden hacer que gaste de más

La declaración de la renta es una cita anual que todos los ciudadanos tenemos con Hacienda. Cada año se presentan casi 20 millones de declaraciones y más de un 70% resulta a devolver. Sin embargo, muchos contribuyentes podrían beneficiarse más de lo que lo hacen. Pero, ¡cuidado! No hacerla correctamente es sinónimo de multa y el […]
Cargando siguiente noticia:


Suscríbete a nuestra newsletter para estar informado


José Manuel Marín: “no tendría renta fija americana ni de broma”


Nuestros podcasts. 
Todo sobre economía y sus derivados

Po


Lo + leído

© MBRAND CONSULTING, SL 2024 Todos los derechos reservados