GMS presenta las predicciones en ciberseguridad para el 2016

featured 1

Quito, enero 2016.- Como cada año, los éxitos y fracasos de cada uno de los incidentes de ciberseguridad enseñan lecciones importantes y proporcionan pistas de lo que podría suceder en el futuro. Si se analiza con mayor detenimiento, se puede llegar a encajar las piezas de este rompecabezas para crear una imagen nítida de lo que está por llegar. Por ello, a inicios de un nuevo año, GMS, empresa ecuatoriana con más de 35 años de experiencia en seguridad de la información, repasa los incidentes acontecidos a lo largo del 2015 y utiliza esta información para brindar una lista de predicciones de lo que depara el 2016 en ciberseguridad.

Se ha hablado mucho sobre la creatividad de los ciberdelincuentes para diseñar maneras de infiltrarse incluso en los objetivos tecnológicos menos probables. El año anterior, sin embargo, fue evidente que los cibercriminales no tienen que utilizar necesariamente tecnologías avanzadas ni métodos sofisticados para alcanzar su propósito. En conclusión, todo se reduce a algo mucho más “personal”.

Durante la pasada década eran habituales las extorsiones cibernéticas que recurrían al miedo de las víctimas para lograr su fin. Esto no ha cambiado y el infundir temor seguirá siendo uno de los principales ingredientes de cualquier esquema de extorsión que se precie de lograr su meta, pero el aspecto personal cobrará relevancia porque facilitará que las víctimas cedan a las demandas.

Los hackers hacen gala de la misma vehemencia por robar información cuando idean ataques destructivos diseñados para afectar  la integridad y reputación de sus víctimas. Se seguirán utilizando las filtraciones de datos para minar contenidos, aunque el objetivo no será necesariamente financiero sino que puede perseguir poner en el ojo público las prácticas corporativas u obtener información clasificada de distinta índole.

En el sector móvil, los nuevos métodos de pago suscitarán el interés de los ciberdelincuentes y las plataformas supuestamente “seguras” quedarán en entredicho. Se prevé un crecimiento exponencial del malware móvil auspiciado por el comportamiento relajado de los usuarios y la disponibilidad de tiendas de aplicaciones de terceros en países asiáticos

Ante todas estas amenazas cibernéticas, la concienciación de los usuarios y las alianzas con organizaciones gubernamentales y privadas cosechará sus frutos en forma de cambios de legislación, clausuras de redes, detenciones y condenas.

¿Cómo pueden los sucesos e incidentes de 2015 ayudar a predecir lo que se avecina? ¿Cómo afectarán estos avances clave a las amenazas futuras? A continuación, se presenta una recopilación de las principales predicciones de los riesgos cibernéticos para el nuevo año, de acuerdo con información de Kaspersky Lab y expertos de GMS.

  1. Aumento en ataques de Ransomware. Los virus de cifrado de archivos tuvieron gran incidencia en el 2015, al ser una práctica lucrativa para los delincuentes se estima que en 2016 exista un alto incremento de esta naturaleza.
  2. Chantajes a través de fotos robadas y cuentas hackeadas. Este tipo de actividades se realizarán para obtener dinero, por difamación, o por alardear. Se estima que la tendencia será más alta en 2016.
  3. Control de los gobiernos. Al ser internet una plataforma que puede traer graves problemas de seguridad no solo a personas o empresas sino incluso a naciones, se prevé que en el 2016 habrá un mayor control de parte de entes gubernamentales que limitará accesos. Esto se ha venido viendo en países como China donde la experiencia de internet es diferente a países del Occidente.
  4. Las compañías recurrirán a la prevención avanzada de amenazas. La emulación tradicional ya no protegerá contra el panorama de malware. Las amenazas persistentes avanzadas tienen por objetivo ingresar de manera silenciosa a la red informática de una empresa específica, para obtener acceso a información o realizar algún ataque dedicado, por lo que la protección tradicional por si sola ya no es suficiente.
  5. Las amenazas móviles se incrementan. Las personas no tienen por costumbre proteger sus dispositivos móviles; pero, este medio es utilizado cada vez con mayor frecuencia, incluso para realizar transacciones bancarias o comerciales. Ya se han descubierto varias vulnerabilidades de alto perfil en 2015 y se espera su aumento progresivo en el 2016.
  6. El internet de las cosas y aparatos inteligentes siguen en riesgo. El internet de las Cosas (IoT) seguirá evolucionando y las empresas necesitarán pensar cómo proteger sus dispositivos inteligentes. Las políticas de seguridad en este sentido no están muy claras todavía, y cualquier dispositivo que tenga interacción con el internet puede representar un riesgo.
  7. La infraestructura crítica será muy atacada. Las redes SCADA e ICS (softwares para ordenadores que permiten controlar y supervisar procesos industriales a distancia) no fueron diseñadas para la seguridad. Los ataques contra estos sistemas se han incrementado en los últimos años y se espera que esta tendencia empeore. La infraestructura crítica es muy sensible para las empresas. Si por alguna razón ésta es atacada, las pérdidas para la compañía pueden ser de miles de dólares.
  8. Automóviles electrónicos con alto índice de riesgo. En 2015 se registró el principio del hackeo de autos. Los automóviles modernos tienen más aparatos y sistemas conectados y esto hará a los vehículos vulnerables a las amenazas y ataques actuales. Es posible que los criminales no se centren en los propios sistemas, sino más bien en los protocolos especiales implementados con el fin de permitir las comunicaciones entre autos. Si un hacker logra controlar estos sistemas, podrá enviar órdenes falsas a los coches, y estas acciones pueden provocar accidentes e incluso tener consecuencias letales.

Ante las amenazas cibernéticas que depara el 2016, Jaime Guañuna, Jefe de Servicios de GMS, brinda los siguientes consejos que permitirán a la comunidad estar preparados contra los peligros del mundo digital:

  • Todo dispositivo que tenga salida a internet o comparta archivos, sea este un computador, un celular o una tablet, debe ser protegido con seguridades tanto en la red como en el punto final.
  • Es muy importante instalar controles de acceso en empresas para aumentar productividad y disminuir riesgos de ataques cibernéticos; y, a nivel de usuarios, es necesario instalar en los dispositivos un antivirus licenciado que cuente con todas las protecciones del caso.
  • Los sistemas operativos y las aplicaciones deben estar actualizadas, esto disminuye ataques que exploten vulnerabilidades.
  • Si se compra equipos que posean la tecnología de internet de las cosas, o relojes inteligentes, se debe consultar con el proveedor con qué herramienta de seguridad cuentan estos dispositivos.
  • Es necesario también generar contraseñas fuertes que incluyan mayúsculas, letras, signos y números con una longitud no menor a 8 caracteres. Es recomendable cambiar cada cierto período la clave de seguridad para mayor protección.

Leave a Comment