Las amenazas avanzadas como las conocemos dejarán de existir en 2016

0

Las Amenazas Persistentes Avanzadas como las conocemos dejarán de existir en 2016 y serán reemplazadas por ataques embebidos más profundos, por lo que sus autores serán más difíciles de detectar y rastrear. Kaspersky Lab revela que para 2016, mientras que la ‘Amenaza’ seguirá presente, los conceptos de ‘Avanzada’ y ‘Persistente’ desaparecerán para reducir el rastro en los sistemas infectados y evitar su detección. También afirman que el ransomware ganará terreno a los troyanos bancarios y se extenderá a nuevos dispositivos, como los OSX, además de smartphones e Internet de las Cosas. Además en 2015 ha habido un aumento en el número de DOXing, ataques y extorsiones públicas, que han afectado a todos desde hacktivistas a estados-nación con el volcado estratégico de imágenes privadas, información, listas de clientes para dejar en evidencia a sus objetivos.

2

A corto plazo

Kspersky Lab sostiene que habrá un cambio dramático en cómo se estructuran y funcionan las APTs con un mayor enfoque en el malware residente en memoria o sin archivo y en lugar de invertir en bootkits, rootkits y malware personalizado, se espera ver un aumento de la reutilización del malware prefabricado (off-the-shelf). Además habrá nuevas formas de extorsión, por lo que el ransomware seguirá ganando terreno a los troyanos bancarios y se extenderá a nuevos fabricantes y dispositivos como los de OSX e Internet de las cosas, sin olvidar los dispositivos móviles y los sistemas de pago alternativos en ApplePay y AndroidPay, así como bolsas de valores se convertirán en objetivo de los ciberataques financieros.

Según Juan Andrés Guerrero-Saade, experto analista en seguridad de Kaspersky Lab «En 2016 veremos una evolución significativa de la comercialización del ciberespionaje, en la que los actores de amenazas sofisticadas minimizan la inversión reutilizando el malware disponible en el mercado. Además, al ser más fácil ocultar sus herramientas avanzadas, la infraestructura y las identidades, se elimina el factor persistencia por completo»,

A largo plazo

Se espera que lleguen nuevos jugadores al espacio de APTs: los cibermercenarios. Se espera que ofrezcan conocimientos de ataques a cualquier persona dispuesta a pagar y también vendan a terceros interesados el ​​acceso digital a víctimas de alto perfil, en lo que podría llamarse un «Access-as-a-Service ‘ y La aparición de una Internet dividida por países. Del mismo modo, las tecnologías que potencian el internet subterráneo continúan acaparando miradas y su adopción es cada vez más generalizada.

Cómo protegerse

business_protectionA nivel corporativo, es muy importante centrarse en la educación sobre ciberseguridad de los trabajadores, parchear las vulnerabilidades de forma rápida y automatizar el proceso. Es necesario implementar el cifrado en las comunicaciones de datos sensibles así como proteger a todos los elementos de la infraestructura. Para ello las empresas deben crear e implementar una estrategia de seguridad completa, pasando por la predicción de posibles peligros y riesgos a la prevención de las amenazas en curso, todo ello apoyado por detección y una respuesta eficaz. En cuanto a la protección de las personas hay que invertir en una solución de seguridad robusta para todos los dispositivos, estudiar los conceptos básicos de la ciberseguridad o considerar la posibilidad de revisar los hábitos online. Hay que tener en cuenta qué información se comparte. Una vez cargado, la información se mantiene en la Internet para siempre y se puede utilizar contra usted o su empresa.

Por todo esto es fundamental concienciar tanto a los usuarios como a las corporaciones de estos peligros y de la forma de protegerse ante ellos.

 

About Author

Leave A Reply