Intel Security identificó 14 tendencias de amenazas para este 2017, a través del Informe de Predicciones de Amenazas para 2017 de McAfee Labs, además, advirtió que la mayoría de estos desarrollos más críticos están dirigidos a la nube y la seguridad del internet de las cosas (IOT).
El informe refleja las opiniones informadas de 31 líderes de Intel Security, también examina las tendencias actuales de la ciberdelincuencia, y hace predicciones sobre lo que podría deparar el futuro de las organizaciones que trabajan aprovechando las nuevas tecnologías para potenciar sus negocios.
“Para superar los diseños de nuestros adversarios, necesitamos ir más allá de la comprensión del escenario de amenazas para cambiar la dinámica de defensor-atacante en estas seis áreas”, dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security.
Predicciones de amenazas
1. Los ataques de ransomware disminuirán en el segundo semestre de 2017 en volumen y eficacia.
2. La explosión de las vulnerabilidades de Windows seguirán disminuyendo, mientras que las explosiones de vulnerabilidades de software de infraestructura y de virtualización, se incrementarán.
3. El hardware y el firmware serán cada vez más blancos de ataques sofisticados.
4. Los hackers empleando software que se ejecuta en laptops, intentarán el “robo de drones” para diversos propósitos criminales o de hackeo.
5. Los ataques móviles combinarán bloqueos de dispositivos móviles con robo de credenciales, permitiendo a los ciberdelincuentes acceder a cosas tales como cuentas de bancos y tarjetas de crédito.
6. El malware para la IoT abrirá las puertas traseras de hogares conectados, lo que podría pasar desapercibido durante años.
7. El aprendizaje de máquina acelerará la proliferación y el aumento de la sofisticación de los ataques de ingeniería social.
8. Los falsos anuncios y la venta de “Me gusta” seguirán proliferando y erosionarán la confianza.
9. Las guerras de anuncios se intensificarán y las nuevas técnicas utilizadas por los anunciantes para ofrecer sus servicios serán copiadas por los atacantes para aumentar sus capacidades de entrega de malware.
10. Las hackers activistas desempeñarán un papel importante en la exposición de temas de privacidad.
11. Al aprovechar una mayor cooperación entre los organismos de seguridad pública y la industria, las operaciones de desmantelamiento llevadas a cabo por las agencias seguridad dañarán a la ciberdelincuencia.
12. El compartir inteligencia de amenazas observará un gran progreso en 2017.
13. El ciber-espionaje será tan común en el sector privado y en el mundo del hampa como entre los estados-nación.
14. Los actores de la industria física y de ciberseguridad colaborarán para fortalecer los productos contra las amenazas digitales.
Seguridad en la nube e internet de las cosas
La predicciones para la nube tocan temas tales como la confianza, el almacenamiento de propiedad intelectual, la autenticación obsoleta, los vectores de ataque este-oeste y norte-sur, las brechas en la cobertura entre capas de servicio, hackers en la nube, ataques de “denegación de servicio por rescate”, implicaciones de la IoT para los modelos de seguridad en la nube, leyes y litigios versus innovación.
Además de movimiento de datos a través de fronteras, la biometría como activadora de nube, activadores de seguridad de acceso a la nube (CASBs), protección de datos en reposo y en movimiento, aprendizaje de máquinas, ciber-seguros, y conflictos en curso que afectan velocidad, eficiencia y costo, contra control, visibilidad y seguridad en ofertas de la nube.
Las predicciones para el IoT se enfocaron en economía de la ciberdelincuencia, ransomware, hacktivismo, ataques de estados-naciones a infraestructura penal, desafíos para los fabricantes de dispositivos, amenazas y oportunidades para la privacidad, cifrado, monitoreo de comportamiento, ciber-seguros y gestión de riesgos.
Seis desafíos críticos
En esta sección se desafía a la industria para que mejore la eficacia de la defensa contra amenazas, reduciendo la asimetría de la información entre los defensores y los atacantes, haciendo que los ataques sean más caros o menos rentables, mejorando la visibilidad de los ciber-eventos, la identificación de la legitimidad de las explosiones, mejorando la protección para datos descentralizados, detectando y protegiendo los entornos sin agente.