Hemos leído atentamente el trabajo realizado por Daniela Carmona en el blog de Nivel 4 y realmente nos parece un excelente trabajo, por lo que lo primero es felicitarla e invitarlos a leerlo.
A partir de allí nuestros técnicos han tratado de sintetizar, partiendo del análisis hecho por Daniela sobre los informes de grandes compañías como Symantec, Karspersky, McAfee, Trend Micro, etc., a los efectos de llegar (desde nuestro punto de vista técnico) a un resumen más concreto y enfocado que lleve de las decenas de puntos iniciales a los más “evidentes”.
Por supuesto esto no significa que lo redactado no sea válido o correcto, sino lo contrario, solo que nos quedamos con un resumen que consideramos “lo más importante”.
Kaspersky
Predicciones de amenazas
- Hardware de red e IoT: explotación de estas redes
- El Spear Phishing sigue siendo un factor muy efectivo, sobre todo en RRSS
Predicciones sobre las amenazas para la seguridad industrial
- Aumento constante en la superficie del ataque
- Subestimación de los niveles generales de amenazas
Ciberamenazas a las instituciones financieras
- Continuación de ataques contra la cadena de suministro: ataques contra pequeñas empresas que prestan sus servicios a instituciones financieras en todo el mundo
- Los sistemas de ciberseguridad de las instituciones financieras serán evadidos con dispositivos físicos conectados a la red interna
Symantec
- Los atacantes acometerán contra los sistemas de Inteligencia Artificial y la utilizarán para ayudarse en sus fechorías
- El creciente despliegue y adopción de la 5G comenzará a expandir el área de ataque
- Los eventos basados en la IoT se moverán desde los ataques de DDoS masivos a formas de ataques nuevos.y más peligrosos
- Las crecientes preocupaciones respecto de la ciberseguridad y privacidad van a dirigir un aumento en la actividad regulatoria y legislativa
Palo Alto Networks
- Más ataques con el eventual objetivo de minar criptomonedas
- Un aumento en los ataques que comprometen a los emails corporativos
- Más ataques basados en email que usen códigos de macros maliciosos
CSO Online
- Se esperan más ataques desde las naciones-estado y más vigilancia sobre los individuos
SAC: The Security Awareness Company
- El hacking de hardware se convertirá en una disciplina y práctica más sólida.
- Obviamente habrá más fugas de datos
McAfee
- Se consolida el underground del cibercrimen, se crear más asociaciones que impulsan las amenazas
- Los ataques de exfiltración de datos apuntarán a la nube
- Los ciberdelincuentes aumentarán los ataques en las plataformas de identidad y los dispositivos perimetrales estarán en permanente asedio
Trend Micro
Empresas
- Las redes del hogar en escenarios de teletrabajo abrirán a las empresas a los riesgos del BYOD
- La automatización añadirá nuevos vectores de ataque a los procesos de los negocios
- El amplio espectro de aplicación de la extorsión digital será explorado
Sistemas de Control Industrial (SCI)
- Los ataques en el mundo real hacia SCI se convertirán en una preocupación en aumento
- Bugs en las interfaces humano-máquina continuarán siendo la fuente primaria de vulnerabilidades en SCI
Infraestructura en la nube
- Configuraciones de seguridad inseguras durante la migración a la nube darán lugar a más fugas de datos
- Se utilizarán instancias en la nube para la minería de criptomoneda
Smart Homes
- Los ciberdelincuentes competirán por el dominio en una “guerra de gusanos” emergente en dispositivos IoT
Alistándose para el año que viene
- Los desarrolladores deben adoptar la cultura devops con la seguridad como el foco principal
- Los usuarios deben volverse ciudadanos digitales responsables y adoptar mejores prácticas en seguridad
Redacción: Javier Bernardo javier@kwell.net
Deja un comentario