La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ramnit seguridad antivirus Log4jShell

Ataques en Android entre las principales amenazas de seguridad en 2016

Panda Security anuncia sus predicciones en materia de seguridad informática sobre los principales problemas que puedan surgir en 2016. El próximo año vendrá cargado de amenazas a las que tanto usuarios particulares como pymes y grandes empresas tendrán que prestar una especial atención para no ser víctima de un ataque.
La creación y proliferación de nuevos ejemplares de malware con el objetivo de infectar a los usuarios seguirá creciendo de forma exponencial, tal y como lo ha hecho en 2015, cuando se han registrado 230.000 nuevas muestras de malware al día.

A lo largo de 2016 la compañía prevé un aumento de infecciones a través de JavaScript, así como la popularización del uso por parte de ciberdelincuentes de Powershell, una herramienta incluida en Windows 10 y que permite ejecutar scripts con todo tipo de funcionalidades, lo que será aprovechado para atacar a los usuarios.
Ataques masivos y a través del móvil

Los ciberdelincuentes buscan métodos para atacar al mayor número de usuarios y empresas, y obtener el mayor beneficio posible.
Para ello, el próximo año continuarán utilizando herramientas como Exploit Kits, ya que aún muchas soluciones de seguridad no son capaces de combatir este tipo de ataques de forma eficaz, lo que hace que su ratio de infección sea muy alto. Por la misma razón, el malware aumentará también para móviles, especialmente para Android, ya que es el sistema operativo con mayor cuota de mercado.

“Aunque los ataques a Android son una constante en los últimos años, la novedad en 2016 será la forma de infectar el móvil. Veremos cómo cada vez aparecen más amenazas que rootean el dispositivo, de tal forma que eliminarlo será una tarea casi imposible para los antivirus, salvo aquellos que vengan instalados de fábrica”, según Luis Corrons, Director Técnico de PandaLabs.

Habrá también un aumento de ataques dirigidos a través de técnicas de rootkit, que permiten los hackers ocultarse de la vista del sistema operativo y de las soluciones de seguridad.

Internet de las Cosas y pago por el móvil
2016 será el año en el que acabe desarrollándose el Internet de las Cosas, con cada vez más dispositivos conectados a Internet.
En este sentido, los ciberdelincuentes llevarán a cabo ataques a estos dispositivos, como ya ha sucedido en 2015 en vehículos con software conectado a Internet, que ha permitido incluso el control remoto del dispositivo en marcha.

De la misma forma, las plataformas de pago en el móvil se convertirán en punto de mira de los ciberdelincuentes, ya que puede ser una vía para robar dinero de forma directa.
“Si alguna de las plataformas se impone claramente sobre el resto, será la principal candidata a ser analizada por los atacantes para descubrir debilidades en el sistema que permitan su abuso”, continúa Luis Corrons.

Principales retos de seguridad
Ante un panorama como el actual, donde el número de amenazas crece exponencialmente y el tipo de ataques es cada vez más sofisticado, los usuarios y las empresas se van a ver obligadas a tomar medidas de seguridad extra para estar protegidos ante los peligros de Internet en 2016.

Para las empresas existen, además, amenazas que pueden dañar seriamente su imagen y sus finanzas. Los ciberdelincuentes tendrán como objetivo hacerse con la información confidencial de la compañía (datos financieros, planes estratégicos, etc.), así como con datos de sus clientes. Una vez los obtengan, tratarán de chantajearles mediante el pago de un rescate de la información. El tan temido Cryptolocker.

Para hacer frente a la complejidad de estos ataques actuales y los que vengan en 2016, será necesario que los usuarios y las empresas cuenten con soluciones de seguridad y herramientas que analicen y clasifiquen el comportamiento de los ejecutables con protección avanzada que prevenga y actúe sobre las amenazas de seguridad.

Deja un comentario

Scroll al inicio