1. Continuarán existiendo vulnerabilidades infantilmente obvias en los sistemas financieros, lo que resultará en dificultades considerables para los proveedores más pequeños. Si las violaciones de seguridad coinciden con el estallido de una burbuja tecnológica, se establecerá una asociación, esté o no justificada.
2. Los vendedores de seguridad cubrirán sus apuestas al trasladar algunas operaciones al exterior de los EE. UU., Lo que generará mayores tensiones con el establecimiento. Es poco probable que llegue a un punto crítico en 2016, aunque las exenciones de código abierto en ITER pueden debilitarse con la intención de eliminarlas eventualmente.
3. Los bancos formarán una alianza de conveniencia para dañar los esfuerzos que podrían resultar en la pérdida de cifrado (y, por lo tanto, el acceso a los mercados internacionales). El peor de los casos no ocurrirá, al menos no antes de 2020, pero la incertidumbre perjudica las calificaciones crediticias y las ganancias.
- ¿Cuáles son algunos blogs administrados por probadores de penetración indios (hackers)?
- ¿Qué tan seguro es ProtonMail hoy?
- Cómo hacer que mi PC sea casi 'no pirateable'. ¿Qué es lo mejor que puedo hacer?
- ¿Cómo podría alguien secuestrar mi dominio sin contraseña, credenciales o incluso conocimiento de su existencia?
- ¿Es posible que el malware mueva su ubicación para evitar un escaneo AV?
4. Se producirá la primera violación importante de una red SCADA. Los controladores SCADA ya están en Internet público y existen motores de búsqueda dedicados a indexarlos. Es el mayor peligro para la infraestructura en la actualidad.
5. La primera adquisición hostil de un automóvil de conducción por cable tendrá lugar, probablemente a través de una falla ampliamente conocida, aunque no se tomarán medidas sustantivas hasta que los números se vuelvan significativos, ya que no surgirán alternativas seguras hasta que haya presión en el mercado .
6. Las distribuciones de Linux experimentarán precisamente esa presión del mercado para fortalecer la seguridad y eliminar opciones inseguras innecesarias.
7. Los reemplazos para SSL / TLS y HTTPS comenzarán a aparecer en los servidores y navegadores web populares, debido al colapso de la confianza en SHA1 y, por lo tanto, tanto a los esquemas de certificados como a los mecanismos por los cuales transmiten confianza.