Tendencias en Ciberseguridad para 2017

Imagen de acompañamiento tendencias 2017Vivimos en una era en la que ya no son solo los ordenadores los equipos conectados a Internet, los smartphons y el internet de las cosas “IoT” son otra serie de dispositivos conectados a la red lo que multiplica los riesgos de ser víctimas de un ciberdelincuente. Ante esto, ¿qué nos espera en este 2017?

Hasta no hace mucho los ataques a ordenadores acaparaban toda la atención de la ciberseguridad. Hoy día, la existencia de dispositivos móviles, el Internet de las cosas “IoT” (Internet of Things), la nube, etc., ha provocado que los ciberdelincuentes hagan de estos sus principales objetivos pero sin olvidarse de los ordenadores personales. No podemos bajar la guardia. A continuación mostramos cuáles serán las tendencias en ciberseguridad en este 2017.

Dispositivos móviles

La gran cantidad de smartphones, tablets o equipos portátiles ha provocado que los ciberdelincuentes hayan colocado su punto de mira en este tipo de dispositivos. A esto hay que añadir, que la gran mayoría de usuarios piensan que un móvil, por el hecho de ser un teléfono, está exento de infectarse por malware, cualquier otro tipo de software malicioso o que sea objeto de un ataque por un ciberdelincuente. Nada más lejos de la realidad. Es muy frecuente encontrar noticias de famosos a los que les han sustraído fotos o material confidencial de su teléfono móvil.

Además, la ciberdelincuencia ha evolucionado hasta el punto que las llamadas redes zombie o “botnets” ya no tienen como único objetivo el ataque a PCs, sino que han comenzado a infectar dispositivos móviles. Un ejemplo es el malware AndroidBauts que infecta dispositivos Android.

Por lo tanto, debemos estar preparados. Nuestras contraseñas deben ser robustas, hay que tener cuidado con las aplicaciones que se instalan en nuestros dispositivos o con las redes wifi a las que nos conectamos. Debemos conseguir que nuestro dispositivo móvil cuente con una protección adecuada pero sin olvidarnos que somos nosotros como usuarios la primera línea de defensa.

Internet de las cosas “IoT”

Bajo la premisa de su definición, referida a la interconexión digital de objetos cotidianos en Internet, junto con que nada en la red es 100% seguro, debemos dar por hecho que los ciberdelincuentes enfocarán muchos de sus esfuerzos en todo tipo de dispositivos que se encuentren conectados, como por ejemplo las impresoras. Además hay que tener en cuenta que la mayoría de los fabricantes no tienen en cuenta la seguridad del dispositivo a la hora de lanzarlo al mercado. Uno de los ataques que más repercusión ha tenido en los últimos años se llevó a cabo gracias al laxo nivel de seguridad de los dispositivos IoT.

Por lo tanto será muy importante estar actualizados, y hacer uso de las actualizaciones que lanzan los fabricantes para que sus dispositivos no supongan un riego ni contengan brechas de seguridad.

La nube

Otro de los puntos más importantes a tener en cuenta, por el contenido que lleva implícito su uso, es el de los ataques contra plataformas que gestionan datos y ofrecen servicios cloud, también conocidos como “La Nube”. Cada vez son más los usuarios que almacenan su información bajo este tipo de infraestructuras, de tal manera que si existiese una vulnerabilidad en el servicio o una fuga de información, provocaría el acceso de los ciberdelincuentes a todo tipo de datos confidenciales.

Malware

Ha sido uno de las amenazas más utilizados en cuanto a ciberataques de este último año. La mayoría de elementos maliciosos son detectados por sistemas antivirus, pero hay una tendencia a la creación de malware avanzado que podría evadir este tipo de barreras. Concienciar a los usuarios es el método más eficaz ante este tipo de situaciones, alertando del uso de dispositivos USB externos, descargas móviles, contenido adjunto en emails, enlaces a sitios web, etc., así como su potencial proliferación por estos medios u otros más extendidos como las redes sociales.

Apartado especial merece el ransomware, que en 2016 creció en sofisticación y diversidad, y que seguirá estando a la vanguardia en este 2017, centrándose cada vez más en dispositivos móviles, diferenciándose del malware porque lleva implícito un elemento muy atractivo, el económico. Cada vez que se produce una infección por ransomware la víctima tiene la oportunidad de recuperar el acceso a su información secuestrada a cambio de una contraprestación económica. Pagar el rescate está totalmente desaconsejado ya que nunca podremos saber si recuperaremos el acceso a la información o nos pedirán más dinero, por no decir que estamos haciendo lucrativa una actividad delictiva.

Con la proliferación del IoT, el ransomware también ha fijado su punto de mira en este tipo de dispositivos de uso cotidiano, ya que en su gran mayoría la seguridad no ha formado parte de su desarrollo como es el caso de algunas smartTV que han sido infectadas con este tipo de malware.

Contraataque: concienciación, detección y eliminación

Hay que ser conscientes que la mayoría de los ciberataques guardan una estrecha relación con la llamada ingeniería social, cuyo objetivo es el engaño para desvelar contraseñas, datos personales, credenciales, o el mero envío de imágenes o datos para practicar la extorsión. Con estos datos, los ciberdelincuentes podrían acceder a todo tipo de datos empresariales, redes corporativas, datos personales, etc.

Por lo tanto, las soluciones deben ir encaminadas como elemento más importante a la concienciación, haciendo uso de buenas prácticas que eviten correr riesgos innecesarios. Posteriormente deberemos centrarnos en la detección y eliminación de elementos maliciosos.

Conclusión

En 2017 seguiremos viendo noticias sobre datos sustraídos a particulares o grandes compañías como Yahoo, móviles de los que se han obtenido fotos comprometedoras, software malicioso, etc. Los ciberdelincuentes fijarán su atención en los dispositivos de mayor uso, los móviles, el IoT, la nube, etc. Así pues hay que incidir en la prevención y sobre todo en la concienciación de las personas. Este es el eslabón más débil de la cadena.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *