La sobrecarga de suscripciones, el juice jacking y el mapa de exploits para ransomware son algunos de los ataques cibernéticos que se volverán tendencia en el futuro cercano.
El futuro de la ciberseguridad presenta desafíos cada vez más complejos y peligrosos para organizaciones y usuarios. El uso cotidiano de computadores, celulares y demás dispositivos electrónicos en todo el mundo amplía las oportunidades de ataque para los ciberdelincuentes y abre nuevos frentes en los cuales los usuarios deben tomar medidas de protección.
A futuro, se espera un incremento en la frecuencia y sofisticación de las amenazas cibernéticas, lo que dará como resultado un aumento en la demanda de soluciones innovadoras y una mayor colaboración con el gobierno y entidades informáticas.
En este contexto es crucial comprender cuáles serán los ataques letales en tendencia para el futuro cercano. Los expertos de BeyondTrust explican cómo funcionan estas modalidades de ataques y entregan recomendaciones para tener espacios digitales más seguros:
1.- Sobrecarga de suscripciones: con el tiempo, artículos de uso cotidiano han pasado a modelos basados en suscripciones: el envío productos de belleza y cuidado personal, servicios de streaming de música y videojuegos, así como la entrega de alimentos, son algunos ejemplos.
A medida que los pagos electrónicos van reemplazando gradualmente el dinero en efectivo, se desarrolla un incremento en el número de servicios a los que los usuarios se suscriben. Los delincuentes están capitalizando esta tendencia mediante la infiltración de sistemas de pago y la suscripción fraudulenta a servicios con tarjetas de crédito robadas o información de cuentas comprometidas. Lo que dará como resultado no solo pérdidas económicas, sino que también se podrían exponer los datos sensibles de los usuarios aumentando los riesgos de fraude.
2.- Juice Jacking: los puertos de carga USB públicos, que suministran energía a celulares y otros dispositivos, son cada vez más frecuentes en diferentes espacios como centros comerciales, aeropuertos o vehículos de transporte público. Sin embargo, los ciberdelincuentes se aprovechan de la necesidad de los usuarios e instalan programas maliciosos capaces de infectar los dispositivos o robar información cuando un usuario conecta su dispositivo móvil a uno de estos puertos de carga.
3.- Mapa de exploits para ransomware: Los ataques de ransomware pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores de amenazas venderán información relacionada con vulnerabilidades, exploits, identidades, privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque.
¿Cómo proteger los dispositivos ante estos ataques?
Kelly Quintero, gerente regional de canales para BeyondTrust, explica que es clave ser selectivo en las suscripciones para ayudar a evitar riesgos informáticos. Una recomendación simple pero muy útil es revisar constantemente el estado de las mismas, lo cual permite detectar cargos no autorizados.
Por otro lado, para evitar ser víctima del Juice Jacking, la recomendación es“verificar el puerto de carga USB para asegurarse de que sea confiable. Esto impedirá problemas con los datos personales en un futuro”.
Otra manera de salvaguardar la información sensible es emplear soluciones digitales como antivirus o antimalware en los celulares para ayudar a descubrir y prevenir posibles amenazas, aconseja Quintero.
Foto: Cortesía