Trend Micro Incorporated (TYO: 4704; TSE: 4704), proveedor mundial especializado en soluciones de seguridad informática, dio a conocer su reporte anual de predicciones de seguridad, titulado “La Siguiente Capa – 8 Predicciones de Seguridad para 2017”, según el cual en el próximo año veremos una mayor variedad de ataques, ya que los creadores de amenazas maliciosas van a diferenciar sus tácticas para aprovechar el cambio constante del panorama tecnológico.
“La industria de la seguridad informática entrará a un nuevo territorio el próximo año, luego de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, aseguró Raimund Genes, director de tecnología de Trend Micro. “Prevemos que la Regulación General de Protección de Datos (GDPR, por sus siglas en inglés) va a provocar cambios radicales en la gestión de datos para todas las compañías del mundo, dará paso a nuevos métodos de ataque que amenazarán a las corporaciones, tácticas más numerosas de ransomware que tendrán un mayor impacto en más dispositivos y generará propaganda electrónica que influirá directamente en la opinión pública”.
En 2016, se observó un aumento significativo en las vulnerabilidades de Apple®, de las cuales se dieron a conocer 50, junto con 135 vulnerabilidades de Adobe y 76 que afectaban a Microsoft. Este cambio aparente de las explotaciones contra software vulnerable va a continuar en 2017 a medida que las mitigaciones de Microsoft sigan mejorando y Apple sea visto como un sistema operativo más predominante.
El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante 2017. Estos ataques aprovecharán la creciente aceptación de los dispositivos conectados al explotar las vulnerabilidades y los sistemas no seguros para alterar los procesos de negocio, como lo vimos con Murai. El aumento en el uso de dispositivos móviles para monitorear los sistemas de control en entornos de manufactura e industriales se combinará con el número importante de vulnerabilidades encontrado en estos sistemas para lanzar amenazas a las organizaciones.
El Compromiso del Correo Electrónico Corporativo (BEC, por sus siglas en inglés) y el Compromiso de Procesos de Negocio (BPC, por sus siglas en inglés) continuarán creciendo como una forma asequible y relativamente sencilla de extorsionar a las corporaciones. Un ataque de BEC podría generar $140,000 dólares al persuadir a un empleado inocente de transferir dinero a la cuenta de un criminal. Por otro lado, la violación de los sistemas de transacciones financieras, si bien requiere de más trabajo, redundará en ganancias financieras muchos mayores para los criminales, las cuales pueden alcanzar hasta $81 millones de dólares.
“Continuaremos observando la evolución de los criminales informáticos a medida que cambia el panorama tecnológico”, señaló por su parte Ed Cabrera, director de seguridad informática de Trend Micro. “Si bien el nuevo ransomware tuvo un aumento exponencial en 2016, ese crecimiento ya no es sostenible, por lo que los atacantes encontrarán nuevas maneras de usar las familias de malware que existen actualmente. De igual forma, los cambios en el Internet de las Cosas abren nuevas puertas para buscar superficies de ataque adicionales, en tanto que los cambios en el software orillan a los criminales a buscar tipos distintos de vulnerabilidades”.
Entre los descubrimientos más destacados del reporte de predicciones para 2017 se incluye:
– Se prevé que el número de nuevas familias de ransomware tenga un crecimiento discreto, únicamente de 25 por ciento, aunque se espera que se expanda a los dispositivos IoT y a terminales de cómputo especializadas, como los sistemas punto de venta (PoS) o los cajeros automáticos (ATMs).
– Los proveedores no van a asegurar los dispositivos IoT e IIoT a tiempo para evitar la denegación de servicio y otros ataques.
– Continuarán descubriéndose nuevas vulnerabilidades en Apple y Adobe, las cuales se agregarán a los kits de explotación.
– Actualmente, 46 por ciento de la población mundial está conectada a Internet, por lo que se prevé que continúe el aumento de la propaganda electrónica a medida que nuevos líderes mundiales lleguen al poder, influyendo potencialmente en la opinión pública con información inexacta.
– Como se observó en el ataque al Banco de Bangladesh a principios de 2016, los ataques de BPC pueden permitir que los criminales cibernéticos alteren los procesos de negocio y obtengan ganancias importantes, en tanto que los ataques de BEC seguirán siendo útiles para extorsionar a las empresas a través de empleados confiados.
– Los nuevos métodos de ataques dirigidos se enfocarán en evadir a las técnicas de detección modernas para que los creadores de amenazas puedan atacar a diferentes organizaciones.
Ilustración: Captura del informe. Edición gráfica: Diario TI
Descargue el white paper – no requiere registro