27 de diciembre de 2014

Seis predicciones en ciberseguridad para el 2015

El 2014 ha sido un año intenso en ciberataques, siendo el robo de información uno de los principales objetivos: contraseñas de Dropbox o Gmail, fotos de famosas en el conocido como Celebgate, datos de ejecutivos en hoteles de lujo o el reciente ataque a Sony, son algunos ejemplos. Según los expertos en seguridad informática, las amenazas continuarán en 2015 a través de malware diseñado para plataformas Windows, pero también incrementará en Android o Mac OSX, así como en los dispositivos del ‘internet de las cosas’.

1 Robo de dinero

Robo de dinero
 
En el próximo año se prevé un aumento de los ataques dirigidos a entidades bancarias, cajeros o sistemas de pago virtuales como Apple Pay. Según la compañía de seguridad en la nube Panda Security el robo de las credenciales bancarias también se realizará a través de los terminales de puntos de venta en tiendas cuando los clientes paguen con tarjeta de crédito. 

“Pagar la compra del supermercado, la gasolina, ropa, etc. comienza a suponer un peligro potencial del que ya han sido víctimas cientos de millones de personas en todo el mundo”, afirma la empresa en un comunicado. Aproximadamente unos 56 millones de números de tarjetas de débito y crédito fueron robados en Home Depot, una de las principlaes empresas minoristas de bricolaje a nivel mundial, la primavera pasada.

2 Cryptolocker: cifrado de información y chantaje


Cryptolocker: cifrado de información y chantaje
El virus CryptoLocker bloquea la información del disco duro de los ordenadores
 
El Cryptolocker es un tipo de troyano que se popularizó a finales de 2013 y que a lo largo del 2014 ha invadido a cientos de miles de ordenadores Windows. Este software malicioso accede al dispositivo, encripta los archivos principales y después exige al usuario el pago de una cantidad de rescate. Panda Security estima que, aun habiendo pasado un año desde su aparición, los ataques con este virus aumentarán en el próximo año.

3 Virus a medida para móviles

Virus a medida para móviles
Captura de pantalla del anuncio fraudulento de 'Whatsapp Edición Oro' Twitter
Los ‘smartphones’ con Android seguirán estando en el punto de mira de los hackers. Se calcula que cada mes aparecen 20.500 nuevos virus para móviles. Según Kaspersky Lab, en 2015 se esperan ver programas maliciosos diseñados específicamente para estos dispositivos y también para los iOS descodificados. Panda Security, por su parte, añade que “no sólo aumentarán los ataques sino que también lo hará la complejidad de los mismos, con un objetivo común: el robo de credenciales”.

4 El 'internet de las cosas' será el 'internet de las amenazas'

El 'internet de las cosas' será el 'internet de las amenazas'
Un momento del tour por una casa conectada en el Mobile World Congress

Mientras en el 2015 se prevé ver un aumento de la adopción del internet de las cosas, también lo harán las amenazas dirigidas a estos aparatos conectados a la red. Televisores, impresoras, cámaras IP, etc., “son dispositivos a los que los usuarios les prestan muy poca atención, por lo que raramente son, por ejemplo, actualizados”, afirman desde Panda Security. El descuido generalizado los convierte en ideales puntos de entrada para ataques a empresas a gran escala.

“Los hackers tenderán a ir por el camino que oponga menor resistencia a medida que más dispositivos se conectan a la red”, añade la división de investigación de amenazas FortiGuard Labs, de la empresa Fortinet. “Desde el punto de vista empresarial, el almacenamiento conectado a la red y los routers seguirán estando en el punto de mira del cibercrimen”, concluye.

En cuanto al hogar, los televisores Smart TV no tardarán en ser los próximos objetivos de los ciberdelincuentes, según estima el director general de Kaspersky Lab, Eugene Kaspersky. Cabe recordar que estos aparatos tienen la capacidad de gravar imágenes, así como de acceder a credenciales bancarias (si se han introducido para comprar servicios).

5 La vulnerabilidad de la nube

La vulnerabilidad de la nube
 
Si en la actualidad, los grupos de hackers usan SSL, protocolos de comunicación personalizados o interceptan el tráfico directamente por comandos, para el 2015 se verá un incremento del uso de  servicios en la nube para extraer datos, según estima Kaspersky Lab. El robo de fotos de las celebridades de Hollywood a través del iCloud en septiembre sirve como ejemplo para plataformas móviles.  

6 Las pistas falsas complicarán la persecución de los atacantes

Las pistas falsas complicarán la persecución de los atacantes
Negocios oscuros en las profundidades de la red 

Gobiernos de todo el mundo, así como la Europol o la Interpol están evolucionando en la persecución de la ciberdelincuencia: consiguen obtener algunas pistas sobre el origen de los ataques a través de pequeños rastros de código. Sin embargo, Kaspersky Lab apunta que “la tendencia para el año que viene será que dejen pistas falsas para despistar a las autoridades”.
En este punto coincide también la empresa Fortinet, que prevé que “las técnicas evolucionarán hacia la evasión de sistemas Sandbox –de aislamiento de procesos– y posiblemente (los hackers) tratarán de inculpar a inocentes de los ataques”.


3 comentaris:

Anónimo dijo...
Este comentario ha sido eliminado por un administrador del blog.
Anónimo dijo...

Buenos días,

Soy José Antonio, yo puedo disponer de la solución, necesito un par de archivos encriptados para su estudio, un .doc y un .pdf o .xls, con un par de archivos, puedo localizar el código de desencriptado en un par de días, o una semana depende de la complicación, en cuanto lo tenga, envío archivos desencriptados para que puedan comprobarlo.

El coste es de 225 euros por herramienta, cada herramienta es para un ordenador ya que las encriptaciones son personalizadas por cada ordenador, no se cobra nada si no se consigue.

Podéis enviarme los ficheros comprimidos con vuestros datos de contacto a comercial@bmatika.es.

¡El 95% de los casos, los hemos resuelto en 48 horas!

Telf. de contacto 933637353
Un saludo a todos.

José Antonio dijo...
Este comentario ha sido eliminado por un administrador del blog.

Publicar un comentario

Twitter Facebook Favorites

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes