Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Las diez amenazas para 2014 según Fortinet

Malware Android migrando a sistemas de control industrial, cibercriminales batallando en lo profundo de la Web y nuevas amenazas  apuntando a dispositivos del hogar, son algunas de las 10 principales amenazas que se esperan para el 2014 de acuerdo con Fortinet. A continuación se describe cada una de ellas:

  1. Para el 2014 surgirán las primeras apariciones de malware en tabletas, consolas portátiles de juego, dispositivos portables, equipos de automatización en el hogar y sistemas de control industriales  (ICS/SCADA). Asimismo, los cibercriminales estarán atraídos hacia plataformas que van más allá del fraude SMS común.
  2. Aumento en el uso de la encriptación basado en los temores de que datos críticos y de propiedad intelectual puedan ser comprometidos fácilmente o robados a través de malware colocado estratégicamente o por programas de espionaje del gobierno, como lo son PRISM o XKeyScore.
  3. El FBI en colaboración con agencias como la Unidad Nacional Danesa de Crimen de Alta Tecnología, CERT’s nacionales como KISA, y con sistemas como FIRST e ITU-IMPACT, seguirán ejerciendo su influencia en una escala global.  Estas agencias extenderán su rango más allá de la red oscura, para ir tras una gama amplia de blancos cibernéticos, como los operadores de botnet e individuos que venden servicios de cibercrimen.
  4. Mientras el FBI amplíe su rango de blancos en el próximo año,  también continuará realizando incursiones dentro de la Tor dark net y otros servicios cuestionables para compartir archivos como Mega Upload. Conociendo los juegos del gato y el ratón que los cibercriminales han jugado, Fortinet predice un aumento en el escrutinio de estos servicios “anónimos” que llevarán a nuevas y  mejoradas versiones que serán aún más difíciles de infiltrar, comprometer y/o derrumbar.
  5. La alta dificultad que los hackers experimentan al tratar de penetrar los firewalls empresariales, los forzará a tomar medidas más creativas dentro de las redes corporativas, como sería a través de blancos suaves o soft targets que incluyen routers para el hogar, televisiones inteligente, automatización del hogar y/o conexiones de set top box.
  6. En meses pasados la Federal Trade Commission (Comisión Federal de Comercio) penalizó a una compañía la cual mercadeaba tecnología de video que monitoreaba a los consumidores, por sugerir en su literatura que su producto era “seguro” cuando la evidencia mostraba todo lo contrario. El próximo año, este nivel de escrutinio aumentará, así como también subirá la responsabilidad de los fabricantes de seguridad de redes.
  7. Más botnets migrarán de los comandos tradicionales de servidores de control (CnC) a redes Peer to Peer (P2P). Cada PC en una red P2P puede asumir el rol de servidor o cliente, haciendo así que el botnet sea más difícil de desmantelar.  Los principales botnets que han emigrado a este nuevo modelo incluyen a ZeroAccess, Kelihos, Bublik y Zeus v3; estos ataques aumentarán significativamente el próximo año.
  8. Los botnets están uniendo fuerzas con otros botnets para crecer mejor su base de usuarios infectados.  La primera aparición de esto fue en el 2009 con Virut y en este año hubo un repunte en este tipo de actividad con los botnets Andromeda, Bublik, Dorkbot, Fareit, y ZeroAccess que han hecho esto precisamente. Para el 2014 habrá más botnets compartiendo su base de usuarios infectados para propósitos de infección cruzada.
  9. Microsoft dejará de dar soporte para Windows XP el próximo 8 de abril del siguiente año, lo que significa que las vulnerabilidades descubiertas recientemente no serán parchadas, dejando a los sistemas alrededor del mundo abiertos a ataques. Así que los hackers, ya en posesión de amenazas de día cero, esperarán este momento para venderlas al mejor postor.
  10. Para el 2014 se sumarán más compañías de móviles que incluyan un segundo factor de autenticación en sus dispositivos, de igual manera habrá un aumento en formas adicionales, como los tatuajes electrónicos y píldoras, escaneo del iris y reconocimiento facial.

-CIO México

 

Lo Más Reciente

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Newsletter

Recibe lo último en noticias e información exclusiva.

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...