Check Point predice un 2019 más peligroso, en el que los ciberdelincuentes van a seguir utilizando malware inteligente. Es evidente que durante 2018 las empresas se han tenido que enfrentar al aumento del volumen de asaltos contra sus redes. El porcentaje de ataques avanzados sigue creciendo, lo que ha hecho que la seguridad avanzada sea una necesidad vital para mantener a las corporaciones protegidas contra los cibercriminales.
Según Mario García, director general de Check Point para España y Portugal “La evolución de los ciberataques y de la ciberseguridad en los últimos 25 años ha sido rápida y sigue acelerándose. El desarrollo de nuevas formas de protección contra esas amenazas ha sido un desafío constante. Y una cosa es segura, la próxima generación de ataques será aún más inteligente que la que estamos viendo ahora”.
Además de contar con tecnologías de prevención y extracción de amenazas avanzadas, las organizaciones deben concienciar y educar a sus trabajadores para evitar volver a ver escenarios como los que se han dado este año en algunas grandes empresas, como comenta García: “El panorama hasta ahora, en 2018, no ha sido tan sombrío, pero en los últimos meses se han producido muchos incidentes de gran interés, como las brechas en British Airways, Under Armour y Ticketmaster”.
El ransomware y el malware se renueva
El ransomware ha sido en 2018 una fuente de dinero fácil para los delincuentes, así como un camuflaje para ocultar propósitos más destructivos. Usuarios de todo tipo -desde particulares hasta grandes empresas- han sido víctimas de un ciberataque. Se puede esperar ver grandes ataques orquestados en todo el mundo similares a WannaCry. A medida que los sistemas operativos refuercen su seguridad, se verá una disminución en el uso de exploits para apuntar a vulnerabilidades, a favor de un aumento en el uso de técnicas básicas de hacking originadas por un error humano. Sin embargo, están emergiendo ataques dirigidos muy avanzados y patrocinados por países, y es probable que en 2019 sigan aumentando.
En este sentido, los ataques de phishing dirigidos se volverán más frecuentes y una estrategia de ataque más popular. Asimismo, aumentarán los ataques a IoT, no sólo como objetivos directos, sino también como el principal punto de entrada debido a que estos dispositivos, a menudo, son menos seguros que las redes, los endpoints o los centros de datos locales.
Los entornos cloud son tendencia
Otro punto de interés para los cibercriminales son los entornos cloud. La informática sin servidores y el almacenamiento de datos en la nube se ha generalizado en todos los sectores, de hecho, el 70% de las empresas europeas ya cuentan con nubes hibridas. Sin embargo, vale la pena recordar que la tecnología cloud y la infraestructura que la soporta es relativamente nueva, aún existen vulnerabilidades que proporcionan backdoors que permiten a los ciberdelincuentes acceder a los archivos de las empresas y distribuir malware.
Durante 2018, más del 50% de los incidentes gestionados por el equipo de respuesta de Check Point estaban relacionados con el cloud, y más de la mitad de ellos estaban relacionados con la adquisición de aplicaciones SaaS o servidores alojados. Con el creciente uso de los servicios de uso compartido de archivos en la nube, las fugas de datos seguirán siendo una gran preocupación para las organizaciones que se mueven en este entorno durante el próximo año. No obstante, esperamos que los cibercriminales se dirijan a departamentos y empleados específicos de la empresa, también conocidos como «spear phishing», con el fin de conseguir recompensas más lucrativas, como por ejemplo el departamento financiero.
La aparición de nuevas tecnologías y su uso implica nuevos peligros de manera casi inmediata, se ha visto con las tecnologías de nube, la aparición de las criptomonedas y su popularización, que ha propiciado la aparición de nuevos tipos de malware. De la misma manera, el auge de dispositivos personales e IoT podrá ser aprovechado para diferentes propósitos criminales, lo cual hará surgir una nueva generación de ataques caracterizados sobre todo por su volumen y alcance.
———————-
La imagen publicada con este artículo es propiedad de: WOCinTech Chat.