Crecimiento del tráfico cifrado, pero también en el número de brechas de seguridad.

El uso del cifrado va a seguir creciendo para proteger la privacidad del consumidor. El malware también aprovechará el encriptado de las comunicaciones para evitar la detección por parte de las empresas, que se ven obligadas a hacer equilibrios entre la privacidad de los empleados con los ataques escondidos detrás de la encriptación.

El Big Media dirá no al malvertising

A medida que el malvertising aumenta, las compañías editoras incrementarán la presión sobre sus socios de servicios publicitarios. Las principales webs y páginas van a ver frecuentemente como los anuncios que ofrezcan de sus socios publicitarios contienen malware. A medida que el riesgo de infección para los visitantes a las Web vaya creciendo, las compañías editoras van a redoblar la presión sobre sus socios publicitarios para intentar eliminar el malvertising.

Software potencialmente no deseado

El software potencialmente no deseado (PUS en sus siglas en inglés), está creciendo fuerte en los dispositivos móviles. Oculto dentro de los acuerdos y condiciones de uso, y que generalmente pasa desapercibido para los usuarios de las aplicaciones gratuitas, PUS será un elemento más incluido en las descargadas que hagamos y cuyo objetivo es el de obtener información de nuestras búsquedas en la Web con vistas a poder “ofrecernos una mejor experiencia en nuestra navegación”, como por ejemplo el hacernos llegar la información publicitaria relevante. El aumento del PUS como software gratuito, ofrecido por los desarrolladores en su intento de monetizar sus creaciones, supondrá una ralentización, y en muchos casos desestabilización, de los dispositivos infectados.

El ransomware apuntará más alto y costará más

El ransomware ha afectado a un importante número de personas en 2014. El paso próximo lógico para los creadores de ransomware es que se pregunten cómo pueden obtener más dinero de sus víctimas. En Blue Coat piensan, que sus próximos objetivos serán las pequeñas empresas y organizaciones. Sus ataques se parecerán más a vuelos de reconocimiento en búsqueda de objetivos como ordenadores y sistemas, y menos el llevar a cabo cifrados aleatorios de documentos. Si los ataques consiguen acceder a los almacenamientos en red, los rescates pedidos serán mucho más elevados.

Al abordaje de las redes sociales

Las herramientas utilizadas en los ataques utilizarán más información obtenida de las redes sociales, lo que permitirá personalizar esos ataques de la manera más útil para ellos. La mayoría de los ataques dirigidos tienen un contexto social, lo que aumentan su eficacia y ahora es mucho más fácil de hacer. Los atacantes explotarán el conocimiento que tienen de las víctimas objetivo para obtener acceso a los datos y sistemas críticos.

El ascenso del “Espionageware”

Mientras que en 2014 su volumen ha sido significativamente bajo, hay que esperar un aumento de actividad en el uso de softwares de vigilancia, desarrollados tanto por compañías como por gobiernos, con el objetivo de monitorizar a ciertos individuos. Con el aumento de la conflictividad internacional, estas herramientas se utilizarán inevitablemente para controlar lo que la gente hace y si suponen un riesgo o no.

 

Fuente: muyseguridad