Las amenazas tecnológicas para 2012

candados_850
Visto 5.517 veces

acaba de publicar su informe Predicciones de amenazas para 2012. Según la multinacional de software de seguridad informática, en 2011 se produjeron “grandes cambios en las amenazas dirigidas a dispositivos móviles, el hacktivismo y los ataques del lado del cliente, contra medios sociales y selectivos”.

Para 2012, augura el estudio, “entrarán en juego nuevos escenarios y veremos igualmente una importante evolución incluso en los vectores de amenaza más establecidos”.

En líneas generales, los grandes peligros serán:

  • Las amenazas industriales se consolidarán y se segmentarán.
  • Los ataques al hardware incrustado serán más amplios y profundos.
  • El hacktivismo y Anonymous se reinventarán y evolucionarán.
  • Los sistemas de monedas virtuales sufrirán ataques a mayor escala y con más frecuencia.
  • Este será el “el año para (no “de”) la ciberguerra”.
  • La tecnología DNSSEC, de protección de DNS, dará lugar a nuevos vectores de amenazas a redes.
  • El spam tradicional se va a “legalizar”, el phishing dirigido, o spearphishing, evolucionará hacia un tipo de ataque selectivo a través de mensajes.
  • Las redes de bots y los rootkits para dispositivos móviles evolucionarán y convergerán.
  • Los certificados falsos y las autoridades de certificados falsas debilitarán la confianza de los usuarios.
  • Las mejoras en los sistemas operativos y en la seguridad contribuirán a la aparición de redes de botsrootkits de próxima generación.

Una vez enumerados los grandes titulares, pasamos analizar más detenidamente algunas de estas amenazas.

Los móviles, en peligro

El malware móvil ha alcanzado niveles récord en 2011. “En 2012 estamos convencidos de que los agresores seguirán con su actividad y mejorarán sus ataques. También prevemos que los ataques se centren más en las operaciones bancarias que se realizan mediante dispositivos móviles”, advierte la compañía estadounidense.

Infografía sobre seguridad en sistemas operativos para móviles

El spam se ‘legaliza’

McAfee asegura que se ha registrado “un enorme descenso en los volúmenes de spam a nivel mundial desde su momento álgido a mediados de 2009, así como un importante aumento del coste en el mercado negro de venta de spam a través de redes de bots”.

La empresa de seguridad informática ha constatado, no obstante, que “cada vez se envía más spam no solicitado no ya desde hosts infectados por redes de bots, sino desde las propias agencias de publicidad legítimas, que utilizan técnicas muy criticadas por la comunidad antispam”. Y, según McAfee, esta tendencia continuará en 2012.

Moneda virtual

La moneda virtual, o cibermoneda, se ha convertido en una manera común de intercambiar dinero en Internet. Sin embargo, estos ‘monederos’ no están cifrados y las transacciones son públicas, lo que convierte a servicios como Bitcoin en un objetivo atractivo para los ciberdelincuentes.

Hacktivismo

SegúnMcAfee, el hacktivismo ha tenido una relevancia inusitada en 2011. “Cuando los activistas escogen un objetivo, consiguen comprometerlo, ya sea a través de una fuga de datos o de un ataque de denegación de servicio. No se debe subestimar su fortaleza. Se esté de acuerdo o no con sus objetivos, Anonymous y otros grupos hacktivistas han demostrado dedicación, ingenio e incluso agilidad a la hora de elegir algunos de sus objetivos y operaciones”.

En este campo, hay cuatro previsiones para 2012:

  1. El ‘verdadero’ Anonymous (es decir, el ala histórica) se reinventará a sí mismo y al escenario en el que actúa, o desaparecerá.
  2. Los líderes de las protestas digitales se aproximarán a los responsables de las manifestaciones físicas. Veremos más casos de unión entre el hacktivismo basado en medios sociales y el hacktivismo coordinado a través de medios sociales.
  3. En nombre de objetivos políticos e ideológicos, la vida privada de personajes públicos será revelada con mayor frecuencia que en años anteriores.
  4. Algunos hacktivistas actuarán en la línea de los ciberejércitos que florecieron fundamentalmente en estados no democráticos o no seculares, como el Ciberejército iraní, el Ciberejército paquistaní o el grupo ChinaHonker.

Avances en los sistemas operativos

Las mejoras en seguridad implementadas en los sistemas operativos obligan a los hackers a buscar vías alternativas. Ahora penetran en los equipos por el hardware y salen por el sistema operativo. “A pesar de nuestros esfuerzos por frustrar sus ambiciones, los agresores ven claramente las ventajas y el poder de atacar el hardware y de alejarse de los ataques tradicionales al sistema operativo”, reconoce McAfee.

Amenazas industriales

Las redes de infraestructuras industriales y nacionales están en el punto de mira de los delincuentes cibernéticos porque en muchas ocasiones no están lo suficientemente protegidas.

Los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos son una buena prueba de esta peligrosa situación. Conforme el estudio de McAfee, “los agresores aprovecharán esta falta de preparación con mayor frecuencia y éxito en 2012, aunque sólo sea para practicar el chantaje y la extorsión”.

Ciberguerra

“¿Será 2012 el año de la ciberguerra o simplemente el de la exhibición de las ciberarmas y su potencial?”, se pregunta el estudio de McAfee. La compañía argumenta que “muchos países se han dado cuenta del potencial devastador de los ciberataques contra infraestructuras críticas y de lo difícil que es defenderse contra ellos. Su potencial abre oportunidades para que pequeños países u organizaciones lancen ataques, en particular si esos países u organizaciones disponen de pocos objetivos que puedan ser contraatacados”. En este sentido, Estados Unidos es el país más vulnerable, debido, principalmente, a su enorme dependencia de la informática.

Deja un comentario

MENU
Leer entrada anterior
Jueguetes_850
Pequeños grandes juguetes

Los juguetes de toda la vida también tienen cabida en el mundo digital, con un poco de creatividad podemos darles...

Cerrar