¿Predicciones 2012?
¡Más amenazas a la seguridad informática!
Los expertos de una compañía especializada en temas de seguridad digital acaban de terminar de elaborar un informe que detalla cuales serán las grandes amenazas que habrá durante el año 2012. Los técnicos de McAfee Labs incluyen en sus predicciones ataques industriales de alto perfil, manifestaciones de guerra cibernética y nuevos objetivos de hacktivistas. Según los expertos, también se calcula que habrá un aumento en el spam "legítimo" y nuevas amenazas a las transacciones bancarias móviles, moneda virtual y al hardware propiamente dicho. La lista indica que las amenazas emergentes de 2011 están en camino a convertirse en los principales actores de actividad cibernética en 2012, incluidas las transacciones bancarias móviles, el spam "legal" y la moneda virtual. "Muchas de las amenazas que llegarán a ser predominantes en 2012, ya han estado haciendo su aparición en el radar en 2011", señaló Vincent Weafer, vicepresidente de alto nivel de McAfee Labs.
PREDICCIONES DE AMENAZAS 2012
ATAQUES INDUSTRIALES: los delincuentes cibernéticos apuntan a los servicios públicos. Agua, electricidad, petróleo y gas son esenciales para las vidas cotidianas de las personas, aunque muchos sistemas industriales no están preparados para los ataques cibernéticos. Muchos de los entornos en que se implementan los sistemas SCADA (supervisión, control y adquisición de datos) no tienen prácticas de seguridad estrictas. Al igual que con los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos, los atacantes seguirán aprovechando esta falta de preparación con mayor frecuencia y éxito en 2010, aunque solo sea para chantaje y extorsión en 2012. LOS ANUNCIANTES "LEGALIZAN" EL SPAM. Si bien hay una caída en los volúmenes globales de spam en los últimos dos años, los anunciantes legítimos están retomando el camino donde quedaron los spammers, como comprar listas de correo electrónico de usuarios que "aceptado" recibir publicidad o comprar bases de datos de clientes a empresas que van a cerrar. AMENAZAS MÓVILES: los atacantes omitirán las computadoras personales. 2011 ha visto los mayores niveles en la historia del malware móvil. En 2012, McAfee Labs espera que los atacantes móviles mejoren su conjunto de habilidades y avancen hacia ataques de transacciones móviles. Técnicas que antes se dedicaban a la banca en línea, como robar a las víctimas mientras todavía están conectadas y haciéndolo parecer como que las transacciones vienen de un usuario legítimo, ahora se dirigirán a usuarios de transacciones bancarias. También se espera que los ataques omitan las computadoras personales y vayan directamente a aplicaciones bancarias móviles, a medida que cada vez más usuarios administran sus finanzas en dispositivos móviles. HARDWARE: Muchos sistemas están diseñados para una función de control específica dentro de un sistema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS, enrutadores, cámaras digitales e impresoras. McAfee espera ver códigos de prueba que explotarán los sistemas incorporados. Esto requerirá de malware que ataque en la capa de hardware y permitirá que los ataques obtengan más control y mantengan acceso a largo plazo al sistema y sus datos. Así, los hackers sofisticados tendrán total control sobre el hardware. HACKTIVISMO: unir fuerzas en línea y en la primera línea. En 2012, el "verdadero" grupo Anonymous se reinventará o desaparecerá. Y quienes lideran las interrupciones digitales unirán fuerzas con los manifestantes físicos y apuntarán a figuras públicas, como políticos, líderes de la industria, jueces y funcionarios del orden público más que nunca. CERTIFICADOS FRAUDULENTOS: Las organizaciones y las personas tienden a confiar en certificados con firma digital, no obstante, las recientes amenazas, como Stuxnet y Duqu utilizaron certificados fraudulentos para evadir la detección. Se cree que se viene un aumento en la producción y circulación de certificados falsos fraudulentos en 2012. Los ataques de amplia escala a las autoridades de certificados y el uso extendido de certificados digitales fraudulentos afectarán a la infraestructura clave, la exploración y las transacciones seguras además de a las tecnologías basadas en un host, como las listas aprobadas y el control de aplicaciones. Como se darán cuenta, ¡Todos! tenemos que ¡Ponernos las pilas! para no caer en provocaciones que terminan con víctimas de esta nueva "Modalidad" informática
No hay comentarios:
Publicar un comentario