Kaspersky dice que las APT van a dejar de existir en 2016 tal como las conocemos
El proveedor ruso de antivirus y suites de seguridad avanza que serán reemplazadas por “ataques embebidos más profundos”. También dicen que aumentarán las extorsiones públicas
Las Amenazas Persistentes Avanzadas, las temidas APT, dejarán de existir en 2016 tal y como las conocemos en la actualidad. Lo dice el proveedor de antivirus y suites de seguridad Kaspersky, que mantiene que las APT serán reemplazadas por “ataques embebidos más profundos, cuyos autores serán más difíciles de detectar y rastrear”.
Los expertos del laboratorio de Kaspersky y otros expertos revelan que estas amenazas seguirán presentes, pero que los conceptos de “avanzada” y “persistente” desaparecerán para reducir el rastro en los sistemas infectados y evitar su detección.
Kaspersky vaticina una menor “persistencia”, con un mayor enfoque en el malware residente en memoria o sin archivo, lo que reduce las huellas en los sistemas infectados, complicando así su detección. En lugar de invertir en bootkits, rootkits y malware personalizado, se espera ver un aumento de la reutilización del malware prefabricado (off-the-shelf). El impulso de los ciberatacantes por mostrar sus habilidades dejará paso a la optimización de la inversión.
Además, aparecerán nuevas formas de extorsión. El ransomware (como el famoso Cryptolocker) seguirá ganando terreno a los troyanos bancarios y se extenderá a nuevos fabricantes y dispositivos, como los de OSX e Internet de las cosas, sin olvidar los dispositivos móviles. Asimismo, proliferarán las formas de hacer que el usuario pague. Los sistemas de pago alternativos, como ApplePay y AndroidPay, así como bolsas de valores se convertirán en objetivo de los ciberataques financieros.
En 2015 ha habido un aumento en el número de DOXing, ataques y extorsiones públicas, que han afectado a todos, desde hacktivistas a estados-nación con el volcado estratégico de imágenes privadas, información, listas de clientes, para dejar en evidencia a sus objetivos. Kaspersky Lab espera que esta práctica continúe aumentando de manera exponencial en el año 2016.
A más largo plazo, Kaspersky espera que lleguen nuevos jugadores al espacio de las APT. Se trata de “cibermercenarios” que ofrecerán conocimientos de ataques a cualquier persona dispuesta a pagar y también venderán a terceros interesados el acceso digital a víctimas de alto perfil, en lo que podría llamarse un “access-as-a-service”.
También se producirá, según los expertos del proveedor ruso, una “balcanización de Internet”, consistente en la aparición de una Internet dividida por países. Si se llega a este punto, la disponibilidad de Internet en cualquier región podría ser controlada por ataques a los servicios. Un escenario tipo podría incluso dar lugar a un mercado negro de la conectividad. Del mismo modo, las tecnologías que potencian el Internet subterráneo continúan acaparando miradas y su adopción es cada vez más generalizada.
Para evitar en la medida de lo posible estos escenarios, Kaspersky recomienda a las empresas: centrarse en la educación sobre ciberseguridad de los trabajadores; no hacer caso de los detractores y contar con varias capas de protección end-point (puesto de trabajo) proactivas adicionales; parchear las vulnerabilidades de forma rápida y automatizar el proceso; pensar en todo lo que sea móvil; implementar el cifrado en las comunicaciones de datos sensibles; y proteger a todos los elementos de la infraestructura, como gateways, correo electrónico o colaboración.
Ver información original al respecto en Fuente:
http://www.channelpartner.es/digital/noticias/1085364000602/kaspersky-dice-apt-dejar-existir.1.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.