2016 acaba de comenzar, y todo apunta a que va a ser un año donde la ciberseguridad, de nuevo, va a protagonizar muchos titulares. Pero, ¿podemos saber qué nos deparará este año? Es imposible saberlo con total seguridad, pero las diferentes firmas de seguridad ya han hecho sus apuestas sobre las amenazas a las que nos enfrentaremos con mayor probabilidad este año. Para Paco Sancho, responsable del área de consumo y movilidad de Intel Security España, los ataques a sistemas de pago alternativos y el Internet de las Cosas serán los principales objetivos.

Sistemas de pago, ¿inseguros?

En los últimos años han aumentado los medios de pago alternativos y criptomonedas, como Bitcoin o eCoin, que han surgido como alternativa a otros métodos como PayPal o las tarjetas de crédito. Una de las tendencias serán las amenazas a estos sistemas. “Estos nuevos medios de pago han sido también utilizados para el lavado de dinero proveniente de actividades delictivas, y han sufrido ataques que han comprometido a sus usuarios, tal y como describimos hace unos meses en un informe publicado por McAfee Labs”, explica Sancho. “Uno de los principales riesgos de estos medios de pago es la falta de una regulación legal que ampare los derechos de los usuarios. En 2011 se descubrieron ataques a Bitcoin, atacando su mercado online y haciendo que su cotización bajara”.

¿Qué pueden hacer los usuarios para asegurar sus pagos online? “Los usuarios deben asegurarse cuando realizan este tipo de transacciones que emplean un software de seguridad que analice la reputación de los sitios web a los que se conecta el usuario para realizar la transacción, así como no proporcionar información confidencial en estas plataformas de pago (datos bancarios, etc) que puedan ser comprometidos”, añade Sancho.

Internet of Everythreat

Otra de las tendencias en las que coinciden la mayoría de los expertos es que los objetos conectados, los dispositivos de Internet de las Cosas, serán un objetivo de los ataques. Pero, ¿cómo puede verse comprometido un smartwatch o una pulsera inteligente? La clave (y su debilidad) está en la conexión con el Smartphone. “Aunque en un principio dudábamos de que un smartphone pudiera verse totalmente comprometido por un ataque a través de un dispositivo wearable, esperamos que en el próximo año o 18 meses empecemos a ver aplicaciones de control para dispositivos wearable comprometidas, de forma que ofrezca información muy útil para ataques de phishing.  Pensemos, por ejemplo, en los datos GPS recogidos por una aplicación de running ligada a un dispositivo de fitness de un usuario que se para en una cafetería después de correr. Un atacante puede aprovechar dichos datos para enviar un email a esa persona diciendo ‘Creo que olvidaste esto en la cafetería esta mañana’ e incluir un link a un archivo infectado”, añade Sancho.

coche-conectado vulnerable

Uno de los dispositivos conectados que serán un objetivo potencial de los cibercriminales serán los coches conectados. De hecho, desde Intel Security creen que este tipo de ataques aumentarán con rapidez en 2016 gracias al incremento en hardware para automóviles conectados creado sin unos principios de seguridad fundamentales. “Incluso los coches necesitan un sistema de defensa en profundidad, con capas de protección que reduzcan el riesgo y el impacto de un ciberataque. Los coches sin conductor y sin la seguridad adecuada y las autopistas inteligentes pondrán en riesgo las vidas de conductores y pasajeros en los próximos años”, nos explica Sancho, a lo que añade que según el informe “The Connected-Car Report” de Business Insider, “en 2020 habrá 220 millones de coches conectados en las carreteras. Creemos que en 2016 los investigadores descubrirán nuevas vulnerabilidades en los sistemas de automóviles. Algunas de ellas afectarán a la seguridad de las carreteras, mientras que otras se dirigirán a invadir la privacidad de los conductores monitorizando su localización o escuchando sus conversaciones a través del micrófono del coche o incluso grabando vídeos con las cámaras integradas”.

Y, ¿qué pueden hacer los usuarios para protegerse en este sentido, no depende de los fabricantes? “A día de hoy”, señala Sancho, “los usuarios deben actuar con preocupación a la hora de emparejar sus dispositivos móviles a sus vehículos (a través de Bluetooth), empleando siempre conexiones seguras protegidas por PIN y limitando el tipo de información que se comporta entre el vehículo y el dispositivo móvil conectado”. Pero en este terreno, no todo queda de la mano del usuario, el fabricante tiene mucho que decir, como explica Sancho, “en, en este sentido los fabricantes de automóviles deben de incorporar medidas de protección que permitan blindar el acceso a los sistemas del vehículo por parte de usuarios externos o no autorizados”.

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker.
@monivalle

1 comentario

Deja un comentario