Hay una serie de tendencias que dominarán en el futuro cercano, algunas de ellas ya están ocurriendo, otras no. En ningún orden:
- La suplantación de identidad (Spear Phishing), dirigida a individuos o roles específicos dentro de las organizaciones con ataques diseñados específicamente para ellos, tenderá a aumentar. El ROI es demasiado grande y las posibilidades de ser detectado hasta que realmente explote el malware con fines de lucro son relativamente escasas.
- A medida que el acceso barato a Internet continúa proliferando en los mercados emergentes, también lo harán 419 estafas, porque son esencialmente parasitarias *: cuantos más hosts (víctimas de los estafadores), más parásitos. 419 estafas son anteriores a Internet: ¡en realidad recibí una por correo! No hace mucho tiempo tampoco, tal vez hace ocho años, y evolucionarán a medida que Internet se extienda a nuevos dispositivos y cambie de formas que no podemos adivinar en este momento.
- Predigo una nueva forma de chantaje cibernético usando las cámaras con las que todos nuestros dispositivos conectados parecen venir en estos días. Activando específicamente la cámara sin que el propietario del dispositivo lo sepa, para capturar videos o imágenes y usar esas imágenes o videos para un buen chantaje anticuado. Esto podría hacerse de muchas maneras.
¿Quizás el malware comienza a grabar cuando visitas ciertos sitios web ? ¿Quizás comienza a grabarse cuando los servicios de ubicación muestran que se está conectando desde un hotel en la misma ciudad que la ubicación de su hogar ?
Poco después, recibirá un mensaje de texto o correo electrónico con los detalles / imágenes que le dicen que envíe $$$$ o las imágenes se enviarán a todos en su libreta de direcciones, incluidos su pareja, jefe, madre, etc. Use su imaginación aquí.
- ¿Cómo difieren la suplantación de identidad y el phishing?
- ¿Puedo convertirme en un experto en seguridad cibernética si busco una licenciatura en ciencias de la computación?
- ¿De qué maneras se utilizará la Inteligencia artificial en la seguridad de Internet y la seguridad de los dispositivos (TV, teléfonos móviles, PC, etc.)?
- Cómo crear una empresa de pruebas de ciberseguridad y penetración en India
- ¿Por qué los sitios bancarios no usan contraseñas simples para la autenticación?
- Por supuesto, el malware continuará propagándose a los dispositivos móviles y, a medida que Internet de las cosas se generalice, comenzará a tener efectos más graves que hacer que su reloj actúe de manera divertida. Su reloj inteligente comprometido es un dolor en sí mismo. Su reloj inteligente se ve comprometido cuando usa su NFC para bloquear / desbloquear la puerta de entrada es otro orden de impacto. Esto podría hacerse por extorsión o por el lulz, o ambos.
- El malware también se propagará a los automóviles . Estoy un poco sorprendido de que aún no lo haya hecho. Nuevamente, esto podría ser para el lulz, pero después de esa fase inicial es más probable que veamos la aparición de un software comercial de piratería de automóviles, vendido a ladrones de automóviles que lo usarán para desbloquear y robar automóviles de alta gama al principio, y prácticamente cualquier coche eventualmente. Este software puede comenzar su vida como una herramienta de diagnóstico legítima, antes de ser reutilizado para malware, algo así como LOIC.
- Se continuará produciendo malware ultra-dirigido por el estado, como Stuxnet y Flame, porque es increíblemente rentable y no está poniendo en peligro a un gran número de sus ciudadanos para atacar la capacidad de otro país de dañar el suyo.
- Combinando los dos anteriores (algo): malware anti-drones , que afecta a los drones, obviamente, pero también a otros robots militares autónomos. Nuevamente, esto ya es una posibilidad técnica y, de hecho, ya ha sucedido. La única razón por la que no lo ha visto en las noticias de la noche es porque el malware en el ejemplo vinculado fue un keylogger, en lugar de algo específicamente diseñado para tomar el control de un avión no tripulado y reutilizarlo para apuntar a las fuerzas de su propio lado. Desafortunadamente, este es un método de ataque demasiado obvio adecuado para aquellos que buscan enjuiciar la guerra asimétrica, y dentro de sus recursos limitados, para que permanezca la teoría por mucho más tiempo.
Con todas las amenazas anteriores viene una gran oportunidad comercial, para extender el tipo de protección que solía aplicarse solo a nuestras computadoras de escritorio a todos los vectores de amenazas anteriores. Alguien hará un asesinato.
El otro hilo común detrás de todas las predicciones anteriores, por supuesto, es cuál es el eslabón débil. El eslabón débil somos nosotros, naturalmente. Ya sea que se trate del empleado principal de un banco de Fortune 500 que abre el correo electrónico con un nombre que reconocen, solo para que Bad People robe cientos de millones **, el empleado descuidado de una planta nuclear que recoge y usa un dispositivo USB convenientemente acostado o personas que no activan las medidas de seguridad que vienen con sus dispositivos, porque la autenticación en dos pasos o similar “es una molestia”.
La mayoría de nuestros dispositivos son seguros si invertimos un esfuerzo trivial para mantenerlos actualizados, la mayoría de los Bad Guys no son hackers geniales, solo se aprovechan de nuestra pereza y, a veces, de nuestra codicia.
Plus ça change, plus c’est la même eligió.
* en general . Ha habido casos de víctimas atraídas a un lugar físico y robadas o algo peor.
** no se sugiere que esto sea lo que realmente sucedió en el ejemplo vinculado a. El enlace se proporciona como un ejemplo de robo cibernético en general.