De 2013 en adelante, los conflictos entre naciones, organizaciones y personas ocuparán un rol clave en el mundo cibernético. El espionaje puede tener mucho éxito y puede negarse cuando se lleva a cabo en línea. Cualquier nación o estado que no haya entendido esta situación ha podido ver diversos ejemplos en los últimos dos años. Las naciones o grupos organizados de personas continuarán utilizando tácticas cibernéticas para intentar dañar o destruir información o fondos de sus objetivos. En el 2013 se verá el equivalente cibernético de lo que antes era una guerra de espadas, en la cual las naciones, organizaciones e incluso grupos de personas utilizan ataques cibernéticos para mostrar su fuerza y "enviar un mensaje determinado". Además, es probable ver más ataques relacionados con conflictos dirigidos a personas o grupos no gubernamentales, tales como partidarios de cuestiones políticas o miembros de grupos minoritarios en conflicto. Un ejemplo actual de esto es cuando grupos de ‘hackers’ se molestan con una persona o empresa. 2. RANSOMWARE EN CRECIMIENTO En la medida en que los antivirus falsos se debiliten como empresa delictiva, surgirá un nuevo modelo más efectivo: el ransomware (del inglés equivalente a ‘pago por un rescate’). El ransomware es una amenaza que deshabilita funciones de un computador, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas. Si bien este ‘modelo de negocio’ ya se ha intentado anteriormente, ha sufrido las mismas limitaciones que el secuestro en la vida real: no existía un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una solución para este problema: utilizar métodos de pago en línea. Hoy pueden usar la fuerza en lugar del engaño para robarles a sus víctimas. Así, sin la necesidad de estafar a la gente para que entregue su dinero, se espera que los métodos de extorsión se vuelvan más efectivos y destructivos. En el 2013, los atacantes despertarán emociones para motivar a sus víctimas y utilizarán métodos que hagan más difícil recuperarse de una infección. Hay más información sobre este tema en un estudio reciente de la firma Symantec: Ransomware: Una Amenaza en Crecimiento. 3. DISPOSITIVOS MÓVILES Y MADWARE El adware móvil (avisos publicitarios) o madware es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador u obteniendo información personal. En los últimos nueve meses, el número de aplicaciones que incluyen las formas más agresivas de madware ha aumentado 210 por ciento. Como la información sobre la ubicación y el dispositivo puede obtenerse en forma legítima mediante redes publicitarias –porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada según el perfil del usuario– es probable que se registre un aumento en el uso de madware en la medida que cada vez más empresas busquen incrementar sus ingresos a través de publicidad móvil. Esto incluye un enfoque más agresivo y potencialmente malicioso hacia la monetización de las aplicaciones móviles ‘gratuitas’. 4. TRANSACCIONES FINANCIERAS EN REDES SOCIALES Y NUEVOS RIESGOS Los consumidores depositan su confianza en las redes sociales, comparten en ellas detalles personales, gastan dinero en créditos de juego o les envían regalos a sus amigos. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales también generarán nuevas formas de preparar y realizar ataques. Symantec prevé un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y engaños para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. Estos podrían incluir avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra información personal. Si bien parecería inofensivo dar información no financiera, los cibercriminales venden y comercializan esta información entre ellos para combinarla con datos que ya tienen del usuario y así crear un perfil de la potencial víctima que pueden utilizar para obtener acceso a otras cuentas de ese mismo usuario. 5. MÁS DISPOSITIVOS MÓVILES Y SERVICIOS EN LA NUBE, MÁS ATAQUES Los atacantes irán a donde vayan los usuarios, incluyendo los dispositivos móviles y la nube. No debería sorprender que en el 2013 las plataformas móviles y los servicios en la nube sean objetivos de alto riesgo para ataques y violaciones. El rápido aumento de malware que se dio en el sistema operativo Android en 2012 lo confirma. En la medida que los dispositivos móviles continúen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentará la posibilidad y el riesgo de violaciones y ataques dirigidos a este segmento. Además, la instalación de aplicaciones a sus teléfonos también traerá como riesgo descargas de malware o código malicioso. Algunos malware móviles copian antiguas amenazas, como robar información de dispositivos. También se han creado nuevas variantes de antiguos malware. Por ejemplo, en la era de los módems existían amenazas que marcaban números 900 que pertenecían a los ‘hackers’. Hoy, el malware móvil envía mensajes de texto ‘premium’ a cuentas con las cuales se benefician los cibercriminales. En el 2013, la tecnología móvil continuará avanzando, creando en consecuencia nuevas oportunidades para los cibercriminales. Por ejemplo, conforme el uso de la tecnología eWallet o los pagos a través se celulares se vuelvan más generalizados, éstos se convertirán también en otra plataforma que los ‘hackers’ intentarán explotar. Los dispositivos móviles se volverán más valiosos en la medida en que las operadoras de telefonía móvil y las tiendas de venta al público migren a métodos de pago móviles y continúen definiendo nuevas fronteras de productos. Así como con el surgimiento de amenazas como Firesheep para aprovecharse de los usuarios de Wi-Fi, se verá a los cibercriminales utilizar el malware para obtener información de pago de las personas en un entorno de venta al público. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnología y pueden presentar vulnerabilidades que permitan el robo de información. En el 2013 también se ejercerá presión sobre los límites de la infraestructura móvil SSL. El aumento del cómputo móvil presionará a la infraestructura móvil SSL y revelará una cuestión central: la actividad de Internet en los navegadores móviles no está sujeta a un manejo adecuado de certificados SSL. Para agravar el problema, gran parte del uso de Internet móvil se está manejando por medio de aplicaciones móviles inseguras, lo cual genera riesgos adicionales, como por ejemplo los ataques tipo ‘man-in-the-middle’