Ciberdelincuencia evoluciona con la tecnología, lo que implica desarrollar nuevas formas de protección ante los ciberataques por parte de las corporaciones.

Concentración de los ataques

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel más importante en los ataques dirigidos en 2017.

En consecuencia, convirtiéndose en ejes sustanciales de estos ataques.

Mientras que aprovecharán la creciente aceptación de los dispositivos conectados.

Sobre todo, mediante la explotación de vulnerabilidades y sistemas no seguros.

Ademas, para alterar e interrumpir los procesos de negocio, como ya se vio en Mirai.

El papel de los móviles

El creciente uso de dispositivos móviles está  dirigido para monitorizar los sistemas de control en entornos:

  • Industriales.
  • De fabricación.

Por lo tanto, esto conllevará que haya que hacer frente a un gran número de vulnerabilidades.

Como resultado, encontradas en estos sistemas que amenazarán a las organizaciones.

El Compromiso del:

  • Correo Electrónico Corporativo (BEC, por sus siglas en inglés).
  • Proceso de Negocio (BPC, por sus siglas en inglés) continuarán creciendo.

Como una forma rentable y relativamente simple de extorsión corporativa.

Un ataque BEC puede generar hasta 140.000 dólares.

Ya sea que se consiga que un empleado inocente transfiera esta cantidad a la cuenta del criminal.

Por otro lado, la violación de los sistemas de transacciones financieras, aunque requiere más trabajo, podría resultar en unas ganancias mayores – alcanzando hasta 81 millones de dólares.

“Continuamos observando como los ciberdelincuentes van evolucionando a media que cambia el panorama tecnológico”, subraya Ed Cabrera, jefe de Ciberseguridad de Trend Micro.

“Si bien en 2016 vimos un aumento exponencial de nuevos ransomware, este crecimiento ya no se mantendrá, pues no es sostenible.

Puesto que los atacantes, encontrarán nuevas formas de utilizar las familias de malware existentes.

Del mismo modo, los cambios en el IoT abrirán nuevas puertas a otras superficies de ataque adicionales, en tanto que los cambios en el software impulsarán a los criminales hacia la búsqueda de nuevas vulnerabilidades”.

Deja un comentario

Cerrar menú