NoticiasTendencias

Predicciones de amenazas cibernéticas 2016: Fortinet

i-fortinetDe acuerdo con la firma en seguridad, su reporte Nuevas Reglas: Panorama de Amenazas Evolutivas para 2016, revela las tendencias y estrategias que los cibercriminales emplearán el año próximo, con la finalidad de brindar a los clientes el conocimiento que necesitan para mantenerse al frente en la carrera de la ciberseguridad y, de manera proactiva, cambiar la forma en que ven los negocios sus estrategias de seguridad.

Las tendencias en ciberseguridad para 2016 incluyen:

–Incremento en los ataques M2M y su propagación entre dispositivos: Se pronostica un desarrollo más avanzado de malware y exploits, que tendrán como blanco protocolos de comunicación entre dispositivos conectados. El IoT se volverá central para “aterrizar y amplificar” ataques, en los cuales los hackers aprovecharán las vulnerabilidades en dichos dispositivos para acceder a las redes corporativas y el hardware a la cual se conecten.

 

–Virus y gusanos informáticos diseñados para atacar dispositivos del Internet de las Cosas (IoT): El potencial para afectar cuando se propagan entre dispositivos, desde los wearables hasta los dispositivos médicos, es de una enorme magnitud.

 

–Ataques a la nube y a la infraestructura virtual: La vulnerabilidad Venom que sobresalió este año, dio una pista sobre el potencial de este malware para escapar de un hipervisor y acceder al sistema operativo dentro de un ambiente virtual. La dependencia en la virtualización, y las nubes privadas e híbridas harán que este tipo de ataques sean exitosos para los cibercriminales. Al mismo tiempo, debido a que muchas aplicaciones acceden a sistemas basados en la nube, los dispositivos móviles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y públicas, y redes corporativas a las que se encuentren conectadas.

–Nuevas técnicas que frustren investigaciones forenses y escondan evidencia de ataques: Rombertik obtuvo significativa atención este año como una de las primeras piezas de blastware liberadas. Pero, mientras el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado (se predice que continuará el uso de este tipo de malware), el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están hechos para detectar. De esta forma, puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.

–Malware que pueda evadir incluso las tecnologías más avanzadas de sandboxing: El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.

Cada una de estas tendencias representa un nuevo e importante desafío para las organizaciones que despliegan soluciones de seguridad y para los proveedores que las desarrollan. La firma se dijo estar a la vanguardia en la investigación de amenazas y seguridad de redes, ofreciendo protección desde el inicio hasta el endpoint, con actualizaciones continuas.

“Al observar las amenazas asociadas con el incremento en la conectividad y la proliferación de nuevos dispositivos, Fortinet se compromete para ofrecer seguridad y mejorar sus soluciones para cumplir con los requerimientos de sus clientes actuales y futuros”, destacó Ken Xie, fundador y CEO de la compañía.

 

[email protected]

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba


Share via
Copy link
Powered by Social Snap