Los retos de la seguridad informática para 2015

Posted by | enero 23, 2015 | Seguridad | No Comments

seguridad informatica

Durante el año 2014 se han producido ataques a la seguridad informática de calado internacional. El robo de información y fotos de los teléfonos móviles de personas destacadas del mundo del cine, como Jennifer Lawrence, Kirsten Dunst o Ariana Grande, ataques a grandes corporaciones, dejando libres los datos de millones de usuarios, como los de Sony con PlayStation Network, a OS X o a Microsoft; y la aparición de malwares que atacan el sistema operativo de los teléfonos móviles son algunos de los ejemplos más destacados.

Para el año 2015 los expertos predicen que los ataques a la seguridad informática volverán a ser portada de los diarios e informativos generalistas, desarrollándose sobre todo en la violación de los sistemas de seguridad de las empresas que almacenan datos de usuarios en Internet, los pagos online o con moneda virtual, y los nuevos dispositivos conectados a Internet.

Los ataques dirigidos o APTs (Advanced Persistent Threats, o en español, Amenazas Avanzadas Persistentes) sobre gobiernos o grandes corporaciones tienen un objetivo muy definido, en contra de las amenazas tradicionales, más enfocadas a tumbar sistemas de usuarios.

Este tipo de ataques pueden realizarse sin ser detectados por un largo periodo de tiempo, y cuando la víctima se percata de ello, ya suele ser tarde. Los cibercriminales no suelen utilizar tácticas novedosas, lo que da que pensar que todavía pueden hacer mucho más daño.

La web APTnotes, que recolecta los ataques APT, confirma el crecimiento de este tipo de delitos, desde 3 reconocidos en 2010 a 53 en 2014 (además de aquellos que aún no han sido descubiertos, o que se han ocultado por razones de confidencialidad de las empresas).

Los sistemas de pago online también están en el punto de mira de los delincuentes de la red. Según va aumentando su popularidad, crece el número de delitos informáticos que atacan directamente a los pagos online. Bien lo saben los usuarios de Dogevault, que en mayo del año 2014 informaron de pérdidas de dinero antes de que el sitio fuera dado de baja.

También los TPVs o terminales en el punto de venta pueden convertirse en objetivo de los creadores de malware. En 2014 el gusano Win32/BrutPOS realizó ataques de fuerza bruta PoS (que son las máquinas que se usan en los comercios para realizar pagos), intentando averiguar la contraseña que se utiliza para el acceso remoto. También JackPoS o Dexter son familias de malwares orientadas a los ataques de los PoS: se cree que uno de ellos fue el responsable de los ataques a Target (robando información de más de 40 millones de tarjetas de crédito) y a Home Depot (filtrando información de más de 56 millones de tarjetas).

En 2015 los expertos en ciberseguridad deben estar también pendientes de la aparición de nuevas variantes de estas amenazas, ya que en 2012 se filtró el código fuente de BlackPOS.

Pero no solo las tiendas físicas deben estar alerta. Y es que los desarrolladores de malware también centran sus esfuerzos en atacar los sistemas de pago online. Las monedas virtuales como Bitcoins atraen a los delincuentes: SecureMac sufrió un ataque en febrero sobre los usuarios de Mac OS.

El ransomware es la herramienta favorita para los desarrolladores de malware. Grandes compañías como Yahoo, AOL, Android o Match ya han sido atacadas con esos sistemas. El ransomware es especialmente peligroso puesto que supone también una amenaza para los terminales móviles, donde se suele almacenar mucha información personal.

El último gran objetivo de los delincuentes informáticos serán los wearables y otros aparatos conectados a Internet. Con la popularidad que ha alcanzado el conocido Internet de las cosas, no sería de extrañar que pronto se produzcan grandes ataques a los dispositivos conectados a la red y que almacenan mucha información personal.

En los últimos años, se han visto los primeros ataques, como la prueba realizada por Nitesh Dhanjani: pudo abrir las puertas de un auto Tesla en movimiento. Otros sectores que ya han sufrido ataques informáticos han sido las SmartTV, los smartphones, Google Glass o los sistemas biométricos.

El gran problema de estos ciberataques no está solo en el daño que puedan producir, sino que como es un sector emergente, la innovación es la clave para los criminales, y las empresas de seguridad informática deberán estudiar cada caso en concreto antes de tener unas pautas comunes de actuación.

Estas son solo las principales tendencias en las que están trabajando los delincuentes informáticos, pero existen muchas más. Los teléfonos móviles seguramente que sufrirán todo tipo de ataques, y los que aún ni siquiera se pueden imaginar. Por eso, se convierte en fundamental ser precavido y estar informado de todas las novedades que se produzcan en el campo de la ciberseguridad. Y sobre todo, desconfiar de todo aquello que no parezca muy claro, como correos extraños solicitando contraseñas o mensajes en el teléfono móvil pidiendo que se instalen aplicaciones.

Leave a Reply

Your email address will not be published.

Al dejar un comentario se solicitan datos como tu correo y nombre que se almacenan en una cookie para que no tengas que volver a completarlos en próximas visitas. Para enviar un comentario debes aceptar nuestro tratamiento de datos

  • Responsable de los datos:  BITENDIAN S.L. con cif número B65123861.
  • Finalidad de los datos: Gestión y moderación de datos.
  • Legitimación: Consentimiento Expreso.
  • Destinatarios: BITENDIAN S.L.
  • Derechos: En todo momento podrá ejercer sus derechos de acceso, rectificación, supresión y portabilidad de sus datos, y la limitación u oposición a su tratamiento, así como retirar el consentimiento prestado.