1. Larga guerra de trincheras entre privacidad y seguridad. Desde Blue Coat Systems creen que se va a producir un crecimiento del tráfico cifrado, pero también en el número de brechas de seguridad.
2. El Big Media dirá no al malvertising. Las principales webs verán cómo los anuncios que ofrezcan de sus socios publicitarios contienen malware. A medida que el riesgo de infección para los visitantes vaya creciendo, las compañías editoras van a redoblar la presión sobre sus socios publicitarios para intentar eliminar el malvertising.
3. 2015 será el año del software potencialmente no deseado o PUS (en sus siglas en inglés. Oculto dentro de los acuerdos y condiciones de uso de las aplicaciones gratuitas, pasa desapercibido para los usuarios, aunque supondrá una ralentización y, en muchos casos, desestabilización, de los dispositivos infectados, al margen de un “espía” de su actividad.
4. El ransomware apuntará más alto y costará más. Tras el éxito del último año, los creadores de ransomware querrán obtener más dinero de sus víctimas, por eso, desde Blue Coat creen que sus próximos objetivos serán las pequeñas empresas y organizaciones. “Si los ataques consiguen acceder a los almacenamientos en red, los rescates pedidos serán más elevados”, anuncian.
5. Al abordaje de las redes sociales. Las herramientas utilizadas en los ataques emplearán más información obtenida de las redes sociales, lo que permitirá personalizar esos ataques de la manera más útil para ellos. Los atacantes explotarán el conocimiento que tienen de las víctimas objetivo para obtener acceso a los datos y sistemas críticos.
7. Ascenso del “Espionageware”. Aumentará el uso de software de vigilancia, desarrollado tanto por compañías como por gobiernos, con el objetivo de monitorizar a ciertos individuos. Con el aumento de la conflictividad internacional, estas herramientas se utilizarán inevitablemente para controlar lo que la gente hace y si suponen un riesgo o no.
8. Heartbleed, Shellshock y Poodel, entre otros. “Common mode failure” o causas comunes de fallo, en las que un solo defecto causa fallos en cadena en el sistema, serán más frecuentes, como los tres agujeros de seguridad mencionados.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…