Las tendencias en ciberseguridad que marcará 2017



Incremento de ataques a dispositivos móviles, las vulnerabilidades del «Internet de las Cosas» o las infraesctruturas críticas están en el punto de mira de los ciberdelincuentes.

Las nuevas tecnologías no son perfectas. La privacidad y seguridad informática es uno de los mayores quebraderos de cabeza para los desarrolladores y, cada vez más, para los usuarios que sienten la preocupación de dejar la puerta abierta a sus datos personales para fines comerciales ilícitos.
En esta era en la que la sociedad se adentra, que han bautizado como «Internet de las Cosas», se ha demostrado que no hay ningún aparato electrónico conectado a internet que sea 100% seguro. Los ciberdelincuentes lo saben y adaptan sus ténicas a los nuevos escenarios. Pero, ¿hacia dónde vamos? ¿Qué nos deparará el futuro en estas lides? El uso de dispositivos móviles, ataques a infraesctruturas críticas o la hiperconectividad son algunas de las predicciones clave sobre ciberseguridad que se mantendrán para 2017, según los pronósticos de la firma de seguridad informática Check Point.

Ataques a dispositivos móviles

Los dispositivos móviles se han colocado en el punto de mira de los ciberdelincuentes. Desde hace algún tiempo se ha roto el mito que este tipo de aparatos están libres de virus informáticos y no son objeto de ataques. Nada más lejos de la realidad. En los últimos años el uso de «smartphones» ha aumentado un 394% y el de tabletas un 1.700%. A la luz de estos datos, no es de extrañar que los ataques a terminales móviles sigan creciendo. De acuerdo con un informe reciente elaborado por la compañía, uno de cada cinco empleados será en 2017 el responsable de alguna brecha de seguridad que afecte a datos corporativos. Lo harán, involuntariamente, a través de malware móvil o de redes WiFi maliciosas.
«Mientras continúe esta tendencia - rezan los expertos Check Point- las brechas generadas desde smartphones y tablets serán un problema de seguridad empresarial cada vez más importante. Los recientes ataques a móviles de periodistas por parte de países ponen de manifiesto que este tipo de ofensiva está a la orden del día. Es probable que bandas criminales organizadas comiencen a lanzar amenazas parecidas. La seguridad móvil continúa siendo un desafío para las empresas, ya que tiene que luchar para no romper el equilibrio entre la productividad, la privacidad y la protección», vaticinan.
De hecho, datos recopilados por Kaspersky Lab muestran que la mitad de los dispositivos móviles en todo el mundo «están en riesgo por no tener una protección adecuada» contra posibles ataques y «malware». Algunos - muy pocos, dicen los expertos- usuarios sí intentan proteger sus dispositivos móviles. Sin embargo, se limitan en gran medida al uso de contraseñas - el 81% tiene clave de acceso en sus ordenadores y el 82% han protegido sus smartphones con esta medida de seguridad.

El «Internet de las Cosas» en el punto de mira

Que a nadie le queda duda: no hay nada 100% seguro. Siempre se queda algún hueco sin rellenar o algún agujero que alguien -los ciberdelincuentes- puede llegar a explotar. Los expertos lo tienen claro: actualizar y parchear dispositivos inteligentes puede suponer un riesgo, especialmente si sus desarrolladores no han tenido en cuenta la seguridad como ha sucedido recientemente en el mayor ciberataque de la última década. «El año que viene las compañías deben estar preparadas para luchar contra ciberataques dirigidos a todo tipo de elementos conectados, como por ejemplo las impresoras», aseguran.

Pero también en aparatos industriales

Se espera que en 2017 se produzcan nuevas ofensivas contra el «Internet de las Cosas» de perfil industrial. La convergencia entre las tecnologías de la información y la operativa las hace más vulnerables. «Las empresas tendrán que extender los controles de seguridad de ambos sistemas. Además, deberán implementar soluciones de prevención de amenazas para ambos ecosistemas», prevén.
Y es que de acuerdo con la investigación realizada por Fortinet, otra importante firma de seguridad informática, el 50% de los responsables de tecnología españoles consideran que la mejor respuesta al incremento de brechas de seguridad es invertir en nuevas tecnologías de ciberseguridad que ofrezcan protección en todo el ciclo de vida de la amenaza.

Mejorar las infraestructuras críticas

Como ha quedado demostrado en los últimos años, los ciberdelincuentes han fijado sus intereses en demostrar las vulnerabilidades de las llamadas «infraestructuras críticas» -consideradas como estratégicas- y que, en caso de ser atacadas, puede poner en riesgo la seguridad nacional o la economía. «Casi todas se construyeron antes de que el malware fuera un peligro real,por lo que en su diseño no están integrados los principios básicos de seguridad», añaden las mismas fuentes. A comienzos de 2016, de hecho, se desveló el primer apagón causado por ciberdelincuentes. Según los expertos, «los responsables de seguridad deben prepararse para posibles ataques a sus redes y sistemas, provenientes de tres actores potenciales: países, terrorismo y criminales organizados».

Vulnerabilidades de la «nube»

Otra de las previsiones que apuntan los expertos está relacionado con los servicios y plataformas que gestionan los datos a través de la llamada «nube». Y todo eso va a más. Las compañías siguen almacenando datos bajo estos sistemas y utilizan infraestructuras de red híbridas que crean «puertas traseras» tradicionales «con los que los hackers tienen acceso a otros sistemas de la empresa», consideran desde Check Point. El problema es que cualquier ataque que interrumpa el servicio o tumbe a uno de los principales proveedores cloud afectará a todos sus clientes. «Estas ofensivas suelen realizarse para impactar a una empresa en especial, pero al afectar a muchas otras, es muy difícil averiguar el motivo», dicen.

Aumento de los «secuestros online»

También han crecido los ataques de «ransomware» -secuestro virtual- que afectan a centros de datos basados en la nube. «Cuantas más empresas se pasen al cloud, más ataques de este tipo se dirigirán a sus infraestructuras emergentes. Lo harán tanto a través de archivos encriptados que se propaguen de cloud a cloud como con hackers que utilicen la nube como un multiplicador de volumen», consideran.

Comentarios

Entradas populares