Es costumbre que con cada fin de año aparezca el pronóstico de como vendrá el próximo. Para el mundo de la ciber-seguridad esta práctica también es válida y dichos análisis hacia el futuro se hacen basados en eventos pasados, patrones de comportamientos y una que otra tendencia.

En ese sentido, hace unos días atrás la compañía Websense publicó un listado de lo que entiende como los puntos a tomar en cuenta o predicciones para el 2014. Algunos de los más importantes son:

Ataques para la destrucción de data.

Aunque históricamente los accesos ilícitos han sido utilizados para el robo de la información, y posteriormente el lucro de los atacantes, se espera que para el próximo año los mismos sean utilizados para la destrucción de la data. Esto aupado por la tensión actual entre algunos países.

Atacantes más interesados en la nube que en las redes.

Es probable que haya un incremento de ataques a la información guardada en el cloud, en lugar de intentar entrar a las redes físicas de las empresas.

Esto se debe a la cantidad de información empresarial que se está subiendo a la nube, y bajo la premisa de que las mismas están menos protegidas ahí que en la empresa origen.

Fabricantes de exploit lucharan por el primer lugar.

Con el arresto de Blackhole, el mayor fabricante de software para explotar vulnerabilidades de aplicaciones como java, flash macromedia, acrobat reader, etc., los demás creadores de este tipo de herramientas batallaran por obtener el primer lugar, creando softwares capaces de explotar las nuevas versiones de las aplicaciones de uso común.

Java se mantendrá altamente vulnerable con altas repercusiones.

Muchos de los equipos finales seguirán corriendo versiones viejas de java y por ende serán altamente vulnerables.

Más ataques a ejecutivos y organizaciones vía las redes sociales profesionales.

Se prevé que los delincuentes utilizaran más las redes sociales profesionales, como por ejemplo linkedin, para localizar personas con puestos ejecutivos.

Ciber-delincuentes irán tras los eslabones más débiles de la cadena de intercambio de información.

Los atacantes irán tras consultores, contratistas, vendedores y otros terceros que manejen información de grandes empresas y que no estén tan protegidos como estas.