The IT Mag

6 tipos de ciberataques a considerar en 2018, según el MIT

5 minutos de lectura
Por Alan García - enero 9, 2018    ciberataques, Seguridad en la Nube, MIT Technology Review, Tendencias TI 2018, Ransomware

Este 2017 fue sólo una prueba de todo lo que podría ocurrir ahora en el ámbito de la ciberseguridad. Si bien los ciberataques del año pasado parecieron amenazantes, los especialistas consideran que estos irán en aumento, incrementando con ello no solo su volumen y frecuencia, sino su complejidad y peligrosidad.
MIT

“Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores”, dijo Martin Giles, columnista del MIT Technology Review.

Por ello, el destacado informático del Instituto Tecnológico de Massachusetts (MIT) mencionó en su publicación los 6 tipos de ciberataque a tener en cuenta en 2018.

Filtraciones de datos masivas

Equifax-2.jpgEn 2017 fuimos testigos de cómo los piratas informáticos apuntan cada vez más alto. Una prueba de ello fue el ciberataque a Equifax, el buró de crédito norteamericano, que filtró números de seguridad social, fechas de nacimiento y mucha más información sensible de millones de usuarios.

Según Martin Giles, esta tendencia va a mantenerse en 2018, destacando que otro tipo de información, como los patrones de comportamiento de los usuarios y de navegación, también estarán en riesgo, poniendo en la mira a empresas como Google y Facebook.

“Estas empresas están sin regular y cuando los datos de una sean filtrados, se creará el caos”, dice Marc Goodman, experto en seguridad y autor de Future Crimes.

Ransomware en la nube

Wanna Cry1-4.pngEl ransomware es un término que cobró gran fuerza el año pasado, desde los ataques masivos como Petya y Wanna Cry hasta chantajes a organismos como el Sistema Nacional de Salud de Reino Unido. Así, el secuestro informático seguramente dará de que hablar este 2018.

El artículo de Giles destaca que las grandes firmas proveedoras de cómputo en nube como IBM, Google y Amazon harán grandes inversiones para proteger sus arquitecturas, sin embargo, esto dejará expuestas a otras marcas de menor volumen sin el capital necesario para contratar especialistas de alto nivel, lo cual es un riesgo para todo el ecosistema en general.

El lado obscuro de la Inteligencia Artificial

I.A1-5.jpgMucho se ha debatido sobre el riesgo laboral que implica la Inteligencia Artificial, una tecnología que podría replantear nuestra economía al volver obsoletos muchos puestos operativos, que poco a poco serán tomados por máquinas más baratas y mejores en el trabajo.

Sin embargo, este año veremos una verdadera batalla entre Inteligencias Artificiales, según Martin Giles. Si bien las empresas de ciberseguridad están haciendo uso de herramientas de Machine Learning y Deep Learning para proteger mejor a sus empresas, también los cibercriminales tienen acceso a esta tecnología, lo que la convierte en un arma particularmente poderosa y peligrosa.

“Lamentablemente, la Inteligencia Artificial da a los atacantes las herramientas necesarias para obtener mejores resultados”, explica Steve Grobman, Jefe de Tecnología en McAfee.

Una de las posibilidades es el phishing automatizado, es decir, ataques particularmente dirigidos y diseñados para un usuario, pero con la peculiaridad de ser fabricados en masa por una Inteligencia Artificial.

Ciberterrorismo

Kaspersky1-1.jpgEl año pasado, un ciberataque a una planta eléctrica en Ucrania dejó sin servicio eléctrico a un gran número de ucranianos, sin embargo, este no será un incidente aislado y en un mundo invadido por el IoT, cada vez será más común escuchar el termino ciberterrorismo.

“Algunos ataques ciberfísicos tendrán como objetivo causar interrupciones inmediatas, mientras que otros emplearán ransomware para secuestrar sistemas esenciales para los estados y amenazar con un caos total, a menos que los responsables paguen rápidamente”, explica el especialista.

Minería de criptomonedas

La minería de criptomonedas es un trabajo legal y muy lucrativo, sin embargo, requiere de una gran capacidad de procesamiento y energía para resolver las operaciones matemáticas complejas propias de Blockchain, en consecuencia, los piratas informáticos buscarán alternativas para robar la capacidad de procesamiento y utilizarla para minar criptodivisas de todo tipo.

Elecciones con ciberataques

Trump.jpgEl último punto que toca el especialista hace referencia a las elecciones llevadas a cabo en Estados Unidos el año pasado, mismas donde las 'fake news' y los ciberataques como los ocurridos contra el demócrata John Podesta cambiaron sin lugar a duda el flujo de la democracia en aquel país.

Ahora, el especialista considera que los cibercriminales también atacarán directamente los sistemas de recolección de votos, para pasar de ser un factor a algo determinante. Esta situación tiene preocupados a mucho países democráticos donde se llevarán a cabo elecciones este año, como México.

¿Tienes un proyecto? ¡Visita nuestra sección