#CenturyLinkForumLatam #CuartaRevolucionIndustrial

#CenturyLinkForumLatam #CuartaRevolucionIndustrial
22 y 23 Septiembre (Virtual Experience)

Estafas móviles, malspam sofisticado, malware en IoT y botnets, están en la lista de predicciones 2020 de los expertos en amenazas de Avast

Estafas móviles, malspam sofisticado, malware en IoT y botnets, están en la lista de predicciones 2020 de los expertos en amenazas de Avast 

Avast también prevé mayor atención a la privacidad de datos en el campo de Inteligencia Artificial

Praga, República Checa, 5 de diciembre de 2019 – Avast (LSE: AVST), uno de los líderes globales en seguridad digital, anunció hoy sus predicciones de ciberseguridad para 2020 en su informe anual ThreatLandscapeReport.
Los expertos en amenazas digitales de Avast prevén que éstas serán las tendencias de ciberseguridad a observar en 2020:

Evolución en cómo se propaga el malware entrePCs
JakubKroustek, jefe de Sistemas de Inteligencia de Amenazas de Avast, espera que se produzcan avances en la forma en que el malware es distribuido a las PCs, al implementarse métodos más sofisticados de propagación de estas amenazas. Esto incluye la distribución mediante correos electrónicos maliciosos, desde el robo de correos electrónicos entrantes hasta el espionaje de las víctimas o la adición de una carga maliciosa al correo electrónico que se envía de nuevo en la conversación. Kroustek también predice un resurgimiento de los kits de explotación, a raíz de su observación de una fuerte reaparición de los kits y malware que se esparcirán a través de ataques a la cadena de suministro. Por último, considera probable que los ciberdelincuentes aprovechen las vulnerabilidades del Protocolo de Escritorio Remoto (RDP por sus siglas en inglés) para distribuir amenazas.

Kroustek afirma que "los ciberdelincuentes están constantemente innovando y buscando nuevas formas de eludir las poderosas soluciones de seguridad personal y empresarial que se van desarrollando. No sólo es más difícil para la gente detectar correos electrónicos maliciosos o enlaces y archivos adjuntos sospechosos, lo que aumenta la probabilidad de que los ataques tengan éxito, sino también es más probable que la explotación de las vulnerabilidades de RDP para propagar amenazas similares a los gusanos, tenga un impacto significativo".

Amenazas móviles y vulnerabilidades del sistema iOS
En el lado de los dispositivos móviles, NikoloasChrysaidos, Jefe de Inteligencia de Amenazas Móviles y Seguridad de Avast, predice que más estafas de suscripción y aplicaciones falsas acecharán las tiendas oficiales de aplicaciones, y que más vulnerabilidades de iOS serán expuestas tanto por los investigadores de seguridad como por los propios cibercriminales. 

Chrysiados explica que "la introducción de aplicaciones maliciosas en Google Play Store y Apple App Store no es una tarea fácil, por lo que los ciberdelincuentes están favoreciendo las estafas de suscripciones y las aplicaciones falsas integradas con adware agresivo para ganar dinero. Ya estamos viendo proyectos comunitarios, como checkra1n, que proporcionan jailbreaks de iOS semi conectados de alta calidad basados en el exploit de arranque checkm8. Aunque esto podría permitir a los investigadores descubrir más vulnerabilidades, esperamos que sean denunciadas a Apple y que los cibercriminales no hagan uso de ellas".


Los dispositivos de Internet de las Cosas (IoT) se convertirán en un objetivo aun mayor para los hackers
La investigadora de seguridad Anna Shirokova predice que los dispositivos e incluso las ubicaciones físicas se volverán inteligentes -o incluso más inteligentes de lo que ya son- para ser utilizados por los proveedores para recopilar más datos sobre los usuarios con el fin de aprender y predecir su comportamiento.

"Los dispositivos inteligentes y las ubicaciones que recopilan datos son convenientes para los usuarios, pero limitan el control de las personas sobre su privacidad. Además, las empresas que recopilan y almacenan una gran cantidad de datos de clientes se convierten en blancos atractivos para aquellos ciberdelincuentes ávidos de datos que buscan venderlos en mercados clandestinos para obtener beneficios económicos", explica Shirokova.

Shirokova también espera que los ciberdelincuentes sigan añadiendo opacidad a su malware de IoT, de una forma similar a cómo los ciberdelincuentes intentan proteger su código malicioso de Windows para que no sea analizado por los investigadores.

El investigador en seguridad Daniel Uhricek, entretanto, prevé el desarrollo de nuevos exploits para dispositivos inteligentes y predice que los autores de malware continuarán construyendo sobre familias de malware más antiguas y ya establecidas, ampliándolas con nuevos exploits para extender su superficie de ataque en dispositivos IoT. 

"Los creadores de malware también han avanzado en la preparación de su infraestructura de ataque. Hemos visto malwareIoT adoptando DNS-sobre-HTTPS, comunicación Tor, proxies y otros métodos diferentes de encriptación, y creemos que los autores de malware adoptarán otras prácticas de seguridad para robustecer más sus botnets" dijo Uhricek.

La privacidad se convertirá en la nueva frontera de la seguridad 
Rajarshi Gupta, director de Inteligencia Artificial de Avast, espera ver aplicaciones prácticas de algoritmos de Inteligencia Artificial, incluyendo la privacidad diferencial, que permitan lucrar a través de big data como lo hacemos hoy pero sin exponer todos los detalles privados.

Gupta dijo que "existen trabajos recientes, como el Data Shapley, para atribuir valor a datos individuales proporcionados por los usuarios. Aunque no prevemos una monetización de los datos personales en 2020 como tal, esperamos empezar a ver productos iniciales que al menos permitan a los individuos recuperar el control de sus propios datos, decidiendo si y cuáles empresas pueden aprovechar sus datos, así como qué datos pueden utilizar". 

Estas tendencias forman parte del informe anual Avast ThreatLandscapeReport, que puede ser descargado aquí.

No hay comentarios.

Copyright 2008 - 2020: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.