Más ataques previstos para 2015, según Intel Security
- Seguridad
Un informe de Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015. El mismo informe recoge que en el tercer trimestre de 2014 se detectaron más de cinco ciberamenazas por segundo.
Intel Security ha presentado su informe sobre predicción de ciberamenazas previstas para 2015, así como un análisis de las ciberamenazas acontecidas en el tercer trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel Security. El informe arroja asimismo que el tercer trimestre del 2014 el malware se incrementó en un 76 por ciento respecto al año anterior. Los laboratorios McAfee Labs de Intel Security prevén un panorama de amenazas para 2015 caracterizado por el aumento de ciberataques que pondrán en jaque la validez de los estándares de seguridad actuales, nuevos ataques en dispositivos móviles y contra el Internet de las Cosas, así como un aumento de sofisticadas estrategias de ciberespionaje, incluyendo técnicas capaces de burlar algunas de las más conocidas tecnologías sandboxing de detección de malware diseñado específicamente para atacar a una determinada organización. En el tercer trimestre del año, los laboratorios McAfee Labs de Intel Security han detectado más de 307 nuevas amenazas por minuto (lo que equivale a más de cinco por segundo), el malware en general se ha incrementado un 76 por ciento respecto al año anterior, destacando un crecimiento del 16 por ciento en el malware que afecta a dispositivos móviles. Los investigadores también identificaron nuevos intentos de aprovechar los estándares de confianza en internet, incluyendo las vulnerabilidades de secure socket layer (SSL, proceso que administra la seguridad de las transacciones que se realizan a través de Internet) como Heartbleed (que permite leer la memoria de un servidor por ejemplo, y conseguir así las claves privadas) y BERserk (que puede interceptar los datos confidenciales que intercambias con un sitio web), y el continuo abuso de la firma digital para enmascarar malware como códigos legítimos.
Para el año 2015, los laboratorios McAfee Labs prevén que los cibercriminales amplíen y mejoren sus capacidades para evitar ser detectados, así como el uso de estrategias de ciberespionaje para rastrear y recoger datos valiosos en ataques dirigidos. Los investigadores pronostican así mismo que los ciberdelincuentes se emplearán más y mejor en identificar los fallos de seguridad en las aplicaciones, sistemas operativos y hasta en la misma red, a la vez que aumenta el interés de estos ciberdelincuentes por las limitaciones de las tecnologías de sandboxing o aislamiento y análisis de amenazas.
Según Javier Perea, regional director de Intel de Security, “2014 será recordado como el año en que la confianza existente en los estándares, y las formas de operar hasta ese momento se degrado de forma significativa. Los fallos de seguridad aparecidos ha menoscabado la confianza de la industria en los estándares de seguridad actuales, también la confianza del consumidor en la capacidad de los proveedores de productos y servicios para proteger sus datos y la de estos en su propia capacidad para detectar y atajar a tiempo ataques específicos dirigidos a comprometer a sus organizaciones”.
Los laboratorios McAfee Labs de Intel Security pronostican un aumento de las tácticas de guerra cibernética y ciberespionaje. Además, los cibercriminales con experiencia trabajarán para mejorar su capacidad de permanecer ocultos en las redes y sistemas de sus víctimas. Se centrarán más en seguir y monitorizar a sus víctimas recopilando información de valor, ya sea de tipo individual, propiedad intelectual e incluso de inteligencia. Asimismo, cada vez más países y grupos terroristas y criminales hacen uso de las técnicas de guerra cibernética y ciberespionaje, y se espera una mayor frecuencia y virulencia en los ataques al Internet de las Cosas.
Por otra parte, la privacidad de los datos seguirá siendo un tema candente mientras gobiernos y empresas no acerquen posiciones y se pongan de acuerdo sobre cuándo, qué y cómo acceder a la información personal, así como definir qué se considera información personal
El ransomware, un software malicioso que al infectar nuestro equipo lo bloquea y nos pide un rescate para recuperar el control, evolucionará en sus métodos de propagación, cifrado y los objetivos a los que apunta. Cada vez más dispositivos móviles sufrirán estos ataques.
Además, los ataques contra el punto de venta aumentan y evolucionan con los nuevos métodos de pagos digitales, y Shellshock abre la puerta a ataques en Unix y Linux. Y, por último, la explotación de vulnerabilidades es probable que aumente como consecuencia de nuevos fallos descubiertos en el software.