1er carruselNoticiasSeguridad

Predicciones de seguridad cibernética 2018: Symantec

Predicciones de seguridad cibernética 2018: SymantecLa firma en seguridad presentó lo que puede esperarse a lo largo del próximo año en materia de ataques cibernéticos y seguridad:

–Blockchain encontrará usos fuera de las criptomonedas, pero los ciberdelincuentes se centrarán en las monedas y los intercambios: En lugar de atacar a la tecnología Blockchain en sí, los ciberdelincuentes se concentrarán en comprometer los intercambios de monedas y las carteras de monedas de los usuarios, ya que estos son los objetivos más fáciles y ofrecen altos rendimientos. Las víctimas también serán engañadas a través de sus computadoras y dispositivos móviles, entregando su CPU y electricidad a los ciberdelincuentes.

–Los delincuentes cibernéticos utilizarán inteligencia artificial (AI) y aprendizaje automático (ML) para llevar a cabo ataques: Es el primer año en que veremos la IA contra la IA en un contexto de seguridad cibernética. Los ciberdelincuentes utilizarán la IA para atacar y explorar las redes de las víctimas, que suele ser la parte de compromiso más laboriosa después de una incursión.

–Los ataques de la cadena de suministro se convertirán en mainstream: Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro. Con una serie de ataques de alto perfil y exitosos en 2016 y 2017, los ciberdelincuentes se centrarán en este método en 2018.

–El malware sin archivos y archivos ligeros explotará: Aunque el malware sin archivos y con poca carga de archivos seguirá siendo menor por órdenes de magnitud en comparación con el malware de estilo tradicional, representarán una amenaza significativa y llevarán a una explosión en 2018.

–Las organizaciones seguirán luchando con la seguridad como servicio de la seguridad (SaaS): Si bien esto no es nuevo y muchos de los problemas de seguridad se entienden bien, las organizaciones continuarán luchando con todo esto en 2018. En combinación con las nuevas leyes de privacidad y protección de datos que entrarán en vigencia a nivel mundial, estas tendrán importantes implicaciones en términos de sanciones, y lo que es más importante, de daños a la reputación.

–Las organizaciones seguirán luchando con la seguridad de la infraestructura como servicio (IaaS): más incumplimientos debidos a error, compromiso y diseño:  Si bien los controles de seguridad sobre la capa IaaS son responsabilidad del cliente, los controles tradicionales no se adaptan bien a estos nuevos entornos basados en la nube, lo que genera confusión, errores y problemas de diseño al aplicar controles ineficaces o inapropiados, mientras que los controles nuevos se ignoran. Esto dará lugar a más infracciones durante 2018 a medida que las organizaciones luchan por cambiar sus programas de seguridad para que sean IaaS efectivos.

–Los troyanos financieros seguirán teniendo más pérdidas que ransomware: Los ataques apuntan a múltiples bancos y sistemas bancarios, envían transacciones ocultas y esconden sus pistas. Han demostrado ser rentables para los delincuentes cibernéticos. El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques a estas plataformas. Se espera que las ganancias de los delincuentes cibernéticos de los troyanos financieros crezcan, lo que les brindará mayores ganancias en comparación con los ataques de ransomware.

–Dispositivos caseros caros serán retenidos para rescatar: Delincuentes cibernéticos han contribuido al auge de ransomware, y ahora están buscando expandir su alcance de ataque explotando el aumento masivo de dispositivos domésticos conectados.

–Los dispositivos de IoT serán secuestrados y utilizados en ataques DDoS: Los delincuentes cibernéticos buscan explotar las pobres configuraciones de seguridad y el manejo personal laxo de los dispositivos IoT hogareños. Además, las entradas y los sensores de estos dispositivos también serán secuestrados, y los atacantes alimentarán audio, video u otras entradas falsas para hacer que estos dispositivos hagan lo que quieran en lugar de lo que los usuarios esperan que hagan.

–Los dispositivos de IoT proporcionarán acceso persistente a las redes domésticas: Más allá de los ataques DDoS y el ransomware, los dispositivos de IoT en el hogar se verán comprometidos por los delincuentes cibernéticos para proporcionar acceso persistente a la red de la víctima. El acceso persistente significa que no importa cuántas veces una víctima limpie su máquina o proteja su computadora, el atacante siempre tendrá una puerta trasera en la red de las víctimas y los sistemas a los que se conectan.

–Los atacantes explotan el movimiento a DevOps: Al igual que los problemas que enfrenta el cambio a SaaS e IaaS, las organizaciones están luchando para aplicar controles de seguridad en estos nuevos modelos de CI / CD y automatización. A medida que los entornos cambian constantemente, la detección de anomalías se vuelve más difícil, ya que muchos sistemas existentes crean demasiados falsos positivos para ser tratados con eficacia. En el próximo año, veremos una mayor cantidad de atacantes que se aprovechen de esto para cubrir sus actividades dentro del entorno de la víctima.

–Cryptowars Redux entra en su segunda fase: Los cryptowars se peleaban y ganaban en la década de 1990, o eso creían todos. La guerra continuará librándose en su mayoría en función de la privacidad frente a la vigilancia gubernamental, en particular para el cifrado de dispositivos y comunicaciones (correo electrónico y mensajería). Sin embargo, más allá de eso, se espera que los proveedores de contenido, las empresas de telecomunicaciones y los anunciantes influyan en gran parte de la adopción del cifrado de la capa de transporte, ya que a menudo se considera que está en desacuerdo con sus modelos comerciales.

 

[email protected]

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap