Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Diciembre, 2014    General

Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015

Un informe de Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015. El mismo informe recoge que en el tercer trimestre de 2014 se detectaron más de cinco ciberamenazas por segundo


Intel Security, presenta su informe sobre predicción de ciberamenazas previstas para 2015 [PDF], así como un análisis de las ciberamenazas acontecidas en el tercer trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel Security. El informe arroja así mismo que el tercer trimestre del 2014 el malware se incrementó en un 76% respecto al año anterior. Los laboratorios McAfee Labs de Intel Security prevén un panorama de amenazas para 2015 caracterizado por el aumento de ciberataques que pondrán en jaque la validez de los estándares de seguridad actuales, nuevos ataques en dispositivos móviles y contra el Internet de las Cosas, así como un aumento de sofisticadas estrategias de ciberespionaje, incluyendo técnicas capaces de burlar algunas de las más conocidas tecnologías sandboxing de detección de malware diseñado específicamente para atacar a una determinada organización.

En el tercer trimestre del año, los laboratorios McAfee Labs de Intel Security han detectado más de 307 nuevas amenazas por minuto (lo que equivale a más de cinco por segundo), el malware en general se ha incrementado un 76% respecto al año anterior, destacando un crecimiento del 16% en el malware que afecta a dispositivos móviles. Los investigadores también identificaron nuevos intentos de aprovechar los estándares de confianza en internet, incluyendo las vulnerabilidades de secure socket layer (SSL, proceso que administra la seguridad de las transacciones que se realizan a través de Internet) como Heartbleed (que permite leer la memoria de un servidor por ejemplo, y conseguir así las claves privadas) y BERserk (que puede interceptar los datos confidenciales que intercambias con un sitio web), y el continuo abuso de la firma digital para enmascarar malware como códigos legítimos.

Para el año 2015, los laboratorios McAfee Labs prevén que los cibercriminales amplíen y mejoren sus capacidades para evitar ser detectados, así como el uso de estrategias de ciberespionaje para rastrear y recoger datos valiosos en ataques dirigidos. Los investigadores pronostican así mismo que los ciberdelincuentes se emplearán más y mejor en identificar los fallos de seguridad en las aplicaciones, sistemas operativos y hasta en la misma red, a la vez que aumenta el interés de estos ciberdelincuentes por las limitaciones de las tecnologías de sandboxing o aislamiento y análisis de amenazas.

Según Javier Perea, Regional Director de Intel de Security, 2014 será recordado como el año en que la confianza existente en los estándares, y las formas de operar hasta ese momento se degrado de forma significativa. Los fallos de seguridad aparecidos ha menoscabado la confianza de la industria en los estándares de seguridad actuales, también la confianza del consumidor en la capacidad de los proveedores de productos y servicios para proteger sus datos y la de estos en su propia capacidad para detectar y atajar a tiempo ataques específicos dirigidos a comprometer a sus organizaciones

Restaurar la confianza en el año 2015 requerirá una mayor colaboración por parte de la industria, el refuerzo y la creación de nuevos estándares para hacer frente a este panorama de amenazas y con mejores estrategias de seguridad que reduzcan el tiempo de detección haciendo un mayor y mejor uso de todas las fuentes de ciberinteligencia. En última instancia, sería necesario llegar a un modelo donde la seguridad sea un elemento crítico desde el proceso mismo de diseño y desarrollo de cada dispositivo y de cada aplicación.”

Los laboratorios McAfee Labs de Intel Security pronostican un aumento en las siguientes ciberamenazas para 2015:

1. Incremento de las tácticas de guerra cibernética y ciberespionaje. Los ataques de ciberespionaje serán cada vez más frecuentes y los cibercriminales serán aún más sigilosos en el proceso de robo de información. Por su parte, quienes se incorporen al mundo del cibercrimen buscarán maneras de robar información sensible y asediar a sus adversarios.
Los cibercriminales con experiencia trabajarán para mejorar su capacidad de permanecer ocultos en las redes y sistemas de sus víctimas.
Los ciberdelincuentes se centrarán más en seguir y monitorizar a sus víctimas recopilando información de valor, ya sea de tipo individual, propiedad intelectual e incluso de inteligencia.
Los laboratorios McAfee Labs alertan de que cada vez más países y grupos terroristas y criminales hacen uso de las técnicas de guerra cibernética y ciberespionaje.

2. Mayor frecuencia y virulencia en los ataques al Internet de las Cosas. A menos que los controles de seguridad estén incorporados ya de origen en las arquitecturas de los dispositivos inteligentes, el valor creciente de los datos recogidos, procesados y compartidos por estos dispositivos darán pie a los primeros ataques al IoT durante 2015.

3. Se intensificarán los debates sobre la privacidad. La privacidad de los datos seguirá siendo un tema candente mientras gobiernos y empresas no acerquen posiciones y se pongan de acuerdo sobre cuándo, qué y cómo acceder a la información personal, así como definir qué se considera información personal.
En 2015 presenciaremos un continuo debate y falta de claridad en torno a lo que constituye la "información personal", y en qué medida los actores públicos y privados pueden acceder y compartir esa información.
Seremos testigos de una continua evolución en el alcance y contenido de la regulación sobre la privacidad de los datos, podremos ver incluso leyes que regulen el uso de conjuntos de datos previamente anónimos.
La Unión Europea, los países de América Latina, así como Australia, Japón, Corea del Sur, Canadá y muchos otros podrían promulgar leyes y reglamentos de protección de datos muchos más estrictos.

4. El ransomware evoluciona en la nube. El ransomware, un software malicioso que al infectar nuestro equipo lo bloquea y nos pide un rescate para recuperar el control, evolucionará en sus métodos de propagación, cifrado y los objetivos a los que apunta. Cada vez más dispositivos móviles sufrirán estos ataques.
Podrían surgir variantes de ransomware que lograrán eludir la seguridad de soluciones y aplicaciones de almacenamiento en la nube.
Una vez que el terminal se ha infectado, el ransomware intentará explotar las credenciales almacenadas cuando el usuario inicie su sesión para también infectar los datos almacenados en la nube con copia de seguridad.
Se espera que la técnica de ransomware dirigida contra copias de seguridad en la nube también se suceda en cada vez más entornos móviles.
EL uso de moneda virtual se generalizará como método de pago de un rescate para este tipo de amenazas.

5. Nuevas estrategias y escenarios de ataques a dispositivos móviles. Los ataques a dispositivos móviles continuarán aumentando con la expansión de estas nuevas tecnologías.
La creciente disponibilidad de kits de generación de malware y códigos fuente del malware para dispositivos móviles facilitará el trabajo de los cibercriminales.
Las tiendas de aplicaciones que no son de confianza continuarán siendo una fuente importante de malware móvil. El tráfico a estas tiendas desde "malvertising" (publicidad maliciosa), está creciendo rápidamente en las plataformas móviles.

6. Los ataques contra el punto de venta aumentan y evolucionan con los nuevos métodos de pagos digitales. Los ataques a puntos de venta seguirán siendo lucrativos, y la creciente adopción de nuevos sistemas de pago digital en los dispositivos móviles abrirán nuevas puertas los ciberdelincuentes.
A pesar de los esfuerzos actuales del sector de la distribución para implementar más tarjetas con chip y número pin y lectores de tarjetas, los laboratorios McAfee Labs prevén un incremento en las amenazas que puede sufrir el sector del retail.
La tecnología de pago digital Near Field Communications (NFC) -tecnología inalámbrica presente por ejemplo en los abonos de transporte y pagos por móvil- representa una brecha de seguridad, aunque mitigable con un correcto uso y concienciación por parte de los usuarios.

7. Shellshock abre la puerta a ataques en Unix y Linux. Los ataques de malware contra sistemas diferentes de Windows aumentarán como consecuencia de la vulnerabilidad Shellshock (o virus Bash, es un fallo de seguridad que afecta a servidores web y dispositivos conectados a Internet, en particular a equipos Linux, Android, MacOS y BSD).
McAfee Labs advierte de que las réplicas de Shellshock se harán sentir durante los próximos años debido a la cantidad de dispositivos de Unix o Linux potencialmente vulnerables, desde los rúters hasta las televisiones, controladores industriales, sistemas de vuelo e infraestructuras críticas pueden llegar a sufrir estos ataques
En 2015, todo esto impulsará un aumento significativo en el malware dirigido a entornos diferentes de Windows, ya que los atacantes aprovecharán la vulnerabilidad.

8. La creciente explotación de los fallos de software. La explotación de vulnerabilidades es probable que aumente como consecuencia de nuevos fallos descubiertos en el software.
La explotación de nuevas técnicas de programación como “stack pivoting” y “return and jump” y la profundización en el conocimiento de la arquitectura de 64 bits pondrá de manifiesto nuevas vulnerabilidades y el consiguiente nuevo malware que las aprovechará.

9. Nuevas técnicas de evasión del sandboxing. Escapar de los entornos o mecanismos de cuarentena o sandboxing, como se conoce en inglés, será una importante batalla contra la que tendrán que lidiar los departamentos de seguridad.
Se han identificado brechas en tecnología de sandboxing implementadas actualmente Los laboratorios McAfee Labs prevén un incremento del número de técnicas para aprovechar esas vulnerabilidades y burlar los entornos de cuarentena.

Fuente: Red Seguridad
Palabras claves ,
publicado por alonsoclaudio a las 13:17 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad