Antivirus

Objetivo de los «hackers» en 2016: Internet de las Cosas

Objetivo de los «hackers» en 2016: Internet de las Cosas
Objetivo de los «hackers» en 2016: Internet de las Cosaslarazon

Un informe de Fortinet prevé también un incremento en los ataques a la nube

El Internet de las Cosas (IoT) ha pasado de ser un concepto futurista a una realidad que poco a poco se está introduciendo en nuestro día a día. La interconexión digital de objetos cotidianos con internet ya está al alcance de muchos gracias a los relojes inteligentes y las smart TV, dos meros ejemplos de una revolución tecnología todavía incipiente. Sin embargo, estos dispositivos pueden suponer también una oportunidad para las actividades ilícitas de grupos cibercriminales, que siguen perfeccionando sus particulares caballos de Troya. Fortinet, compañía que brinda soluciones de ciberseguridad, ha publicado sus predicciones anuales sobre las tendencias más significativas en malware y seguridad para 2016. En este contexto, el IoT y los servicios de la nube seguirán siendo un objetivo destacado, pero con la peculiaridad de que los «hackers» refinarán sus estrategias.

El informe «New Rules: The Evolving Threat Landscape in 2016» prevé la creación de «gusanos» y virus especialmente diseñados para atacar los dispositivos de IoT. «Si bien los gusanos y virus fueron especialmente costosos y nocivos en el pasado, su potencial de daño cuando se propagan entre millones o billones de dispositivos, desde wereables a equipamiento médico, amplifica su magnitud», sostiene el informe.

Por ello, se espera «un mayor desarrollo de exploits y malware dirigido a fiables protocolos de comunicación entre estos dispositivos». Los «hackers», sostiene el informe, «aprovecharán las vulnerabilidades de los dispositivos de consumo» para «obtener una posición privilegiada dentro de las redes corporativas y el hardware al que están conectados».

En lo que respecta a la nube, en Fortinet explican que el virus Venom, registrado este año, ya dio «una pista» sobre el potencial de este «malware». «La creciente confianza en la nube privada y pública hará este tipo de ataques algo todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas “apps” acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan aplicaciones que pueden proporcionar un vector para atacar de forma remota nubes públicas y privadas».

Mientras, estos delincuentes continúan perfeccionando herramientas que frustran las investigaciones forenses y que esconden las evidencias de los ataques. Es el caso de lo que se conoce como «ghostware», que elimina los indicadores que muchos sistemas de seguridad son capaces de detectar.