Durante el 2014, a nivel de seguridad informática, se han visto bastantes amenazas a todo nivel: desde ataques menores enfocados en el pasado mundial de futbol, robo de identidades y hasta el terror a nivel de almacenamiento en nube. Después de un análisis detallado de los sucesos del año que está por finalizar, la gente de Websense Security Labs afirma haber encontrado una serie de tendencias y tácticas usadas por los ciber-delincuentes, bastante útiles para poder hacer las siguientes predicciones sobre los peligros para el próximo año:
- El sector de la salud, que actualmente se encuentra en una transición del papel a lo digital, será azotado con la finalidad de robar los registros, dado que estos poseen información sensible sobre las identidades de los pacientes, cuyos datos pueden llegar a usarse para varios tipos de fraude.
- Los problemas del “internet de las cosas” no van a parar, pero se presume que durante el siguiente año los ataques se enfocarán en las empresas y no tanto en los productos de consumo. Esto se debe a que cada dispositivo conectado a la red corporativa puede llegar a manipularse para filtrar código malicioso con la finalidad de robar datos valiosos.
- Los piratas informáticos seguirán modernizando su foco y está vez no irán tras las tarjetas de crédito sino detrás de un botín más amplio: la identidad de sus propietarios, incluidos los hábitos de consumo en-línea, los cuales podrán ofrecer al mejor postor o utilizarlos para diversos tipos de fraude.
[embedvideo id=”uO12W35DpsQ” website=”youtube”]
- Los dispositivos móviles están en la mira de los criminales que quieren robar las credenciales de autenticación de los mismos, para obtener punto de acceso a las apps y datos empresariales guardados en la nube. Por lo mismo, cada vez los sistemas de acceso van a cobrar más importancia.
- Los ataques masivos van a seguir explotando las vulnerabilidades del código fuente desactualizado, como en el caso de: OpenSSL, Heartbleed y Shellshock. Así pues, muy posiblemente sea prudente revisar y actualizar constantemente el código fuente y los Scripts re-usados desde hace algún tiempo, para realizar integraciones entre aplicaciones y/o desarrollos (sobre todo a nivel de Open Source).
- El email seguirá siendo un punto vulnerable, utilizando señuelos en diferentes etapas del ataque, incluida la fase de reconocimiento.
- Las redes sociales se convertirán en un escenario propicio para que los delincuentes puedan alojar su infraestructura con el fin de evadir los controles de protección de las empresas a través de la estimulación que generan los mensajes de sitios como Facebook, Twitter, Google Docs y aplicaciones como los chats.
- Los países seguirán desarrollando sus propios programas de ciber-espionaje, que llevarán a la producción de iniciativas de terrorismo o de guerra cibernética, secretamente apoyadas por algunas naciones.
Este es sólo el abrebocas; pero en caso de querer explorar más a fondo lo que depara el 2015 en materia de seguridad informática puede visitar el siguiente enlace.