La evolución tecnológica traerá consigo nuevas amenazas

iot-y-iiot

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante 2017.

En su reporte anual de predicciones de seguridad para este 2017, la empresa Trend Micro Incorporated, reportó que se verá una mayor variedad de ataques, ya que los creadores de amenazas maliciosas van a diferenciar sus tácticas para aprovechar el cambio constante del panorama tecnológico.

“La industria de la seguridad informática entrará a un nuevo territorio el próximo año, luego de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque. Prevemos que la Regulación General de Protección de Datos (GDPR, por sus siglas en inglés) va a provocar cambios radicales en la gestión de datos para todas las compañías del mundo, dará paso a nuevos métodos de ataque que amenazarán a las corporaciones, tácticas más numerosas de ransomware que tendrán un mayor impacto en más dispositivos y generará propaganda electrónica que influirá directamente en la opinión pública”, aseguró Raimund Genes, director de tecnología de la empresa.

En 2016, se observó un aumento significativo en las vulnerabilidades de Apple®, de las cuales se dieron a conocer 50, junto con 135 vulnerabilidades de Adobe y 76 que afectaban a Microsoft. Este cambio aparente de las explotaciones contra software vulnerable va a continuar en 2017 a medida que las mitigaciones de Microsoft sigan mejorando y Apple sea visto como un sistema operativo más predominante.

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante 2017. Estos ataques aprovecharán la creciente aceptación de los dispositivos conectados al explotar las vulnerabilidades y los sistemas no seguros para alterar los procesos de negocio. El aumento en el uso de dispositivos móviles para monitorear los sistemas de control en entornos de manufactura e industriales, se combinará con el número importante de vulnerabilidades encontrado en estos sistemas para lanzar amenazas a las organizaciones.

El Compromiso del Correo Electrónico Corporativo (BEC, por sus siglas en inglés) y el Compromiso de Procesos de Negocio (BPC, por sus siglas en inglés) continuarán creciendo como una forma asequible y relativamente sencilla de extorsionar a las corporaciones. Un ataque de BEC podría generar $140,000 dólares al persuadir a un empleado inocente de transferir dinero a la cuenta de un criminal. Por otro lado, la violación de los sistemas de transacciones financieras, si bien requiere de más trabajo, redundará en ganancias financieras muchos mayores para los criminales, las cuales pueden alcanzar hasta $81 millones de dólares.

Bety

 

Por: Beatriz Canales

Directora Editorial

 

 

ARTÍCULOS RELACIONADOS

El Big Data, sin duda alguna, se ha convertido en una constancia día a...
Entre los posibles riesgos, la seguridad de la información es el más peligroso y...
Negocios como hoteles, restaurantes, bares, centros de entretenimiento como cines, tiendas de mochilas y...