México, 11 Ene. (Notimex).- Este será el año “para la guerra cibernética”, alertó la empresa de seguridad McAfee y destacó la necesidad de que las organizaciones tomen medidas para contrarrestar los dintintos ataques.
En un comunicado la firma de seguridad llamó a las compañías a hacer una revisión constante de la postura de seguridad con la que cuentan, ya que los hacktivistas solo necesitan una falla para hacer daño; aunque con un programa de protección sólido las amenazas solo serán eso.
Indicó que cada día se propagan amenazas a mayor velocidad. Los ataques industriales madurarán y se segmentarán, los dirigidos a hardware incorporado se ampliarán y profundizarán, el hacktivismo y el grupo Anonymus renacerán y evolucionarán.
Asimismo, los sistemas de moneda virtual experimentarán ataques más amplios y frecuentes, el spam tradicional se hará legítimo; mientras que el spearphishing evolucionará en el ataque de mensajería dirigida.
También los botnets y rootkits móviles madurarán y convergerán, en tanto que los certificados y entidades de certificación fraudulentos socavarán la confianza de los usuarios.
Además, los avances en los sitemas operativos y la seguridad impulsarán botnets y rootkits de última generación.
McAfee destacó que en el caso de los sistemas de moneda virtual tendrán ataques con mayor frecuencia, ya que en los últimos meses las personas prefieren los servicios en línea que ofrecen las instituciones bancarias.
Sin embargo, estas “billeteras” en línea no están cifradas por lo que las transacciones son públicas, lo que hace de ellas un objetivo atractivo para los delincuentes cibernéticos.
Para contrarrestar estas situaciones, comentó, las organizaciones deben desarrollar políticas de protección y acceso móvil y determinar qué tipo de tecnología se necesita para no permitir que estas acciones arruinen la seguridad de la información empresarial.
McAfee estimó que el spam se podría hacer “legítimo”, mientras que el spearphishing evolucionará a un ritmo rápido, por lo que las empresas tendrán que poner técnicas efectivas de filtrado de redes con fuentes de datos en tiempo real que identifiquen y bloqueen cada ataque.
En este sentido, la vulnerabilidad estará entre aquellos que no cuenten con un sistema de seguridad sólido para evitar estos ataques, por lo que las organizaciones deben tomar medidas eficaces y efectivas para evitar a los delincuentes cibernéticos.