Amenazas móviles “todo en uno” y otras predicciones de seguridad para 2019

Seguridad

Check Point cree que el año que viene veremos ‘malware’ capaz de combinar “troyanos bancarios, ladrones de claves y ransomware con numerosas aplicaciones”.

La seguridad debería seguir siendo una de las áreas tecnológicas que más da que hablar, también en 2019.

¿Y por qué motivos? De acuerdo con las predicciones que ha lanzado Check Point para el año que viene, el criptojacking y el malware móvil continuarán haciendo de las suyas.

El malware para el minado ilegal de criptomonedas se dirigirá contra más redes de organizaciones y apuntará a plataformas escalables de nube y móviles desprotegidos. En el terreno móvil cabe destacar que Check Point apuesta por un incremento del malware. Se espera que haya malware “todo en uno” capaz de combinar “troyanos bancarios, ladrones de claves y ransomware con numerosas aplicaciones”.

Otro frente abierto será el de la nube. A medida que se incrementen las cuentas cloud, con aplicaciones SaaS o email basado en la nube, también aumentarán las tentativas para robar credenciales de acceso.

Y debido a la proliferación de dispositivos conectados, con el internet de las cosas, y de la transición desde infraestructuras físicas a la nube, habrá que innovar. “Esperamos ver una nueva generación de protección utilizando nano agentes de seguridad: complementos a microescala que pueden funcionar con cualquier dispositivo o sistema operativo en cualquier entorno empresarial, desde cámaras de seguridad a dispositivos IoT o microservicios en la nube”, revela Mario García, director general de Check Point de España y Portugal.

En cuanto a la popularidad de la inteligencia artificial y del aprendizaje automático, no servirá únicamente para avanzar en la lucha contra la ciberdelincuencia. Los propios crimininales recurrirán a estos avances, en su caso para buscar opciones de ataque y dar vida a malware.

¿Y cuál será el papel de los Estados? Deberían incrementar el aprovechamiento de técnicas orientadas a la ciberguerra.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor