Después del escándalo causado por Edward Snowden a mediados del año pasado, los usuarios están determinados a mantener su vida privada para ellos, a pesar de los intentos de las agencias de inteligencia alrededor del mundo.
Esto significa proteger la información almacenada en sus computadoras y dispositivos, así como asegurarse de que su comportamiento en línea permanezca confidencial.
Esto llevará a una mayor popularidad de los servicios VPN y redes anónimas (Tor), así como una mayor demanda por herramientas locales de encriptación.
También se espera que los ciberdelincuentes continúen desarrollando herramientas para robar efectivo directa o indirectamente. Los delincuentes refinarán sus herramientas diseñadas a acceder a cuentas de banco desde dispositivos móviles utilizando phishing y troyanos bancarios.
Para apoyar el robo indirecto, probablemente veamos versiones más sofisticadas de troyanos que encriptan información en dispositivos móviles, previniendo el acceso a fotografías, contactos y correspondencia hasta que se pague una cuota de desencriptación (ransomware). Posiblemente los dispositivos Android sean los primeros en ser atacados.
Varios servicios populares de internet han anunciado la implementación de medidas adicionales para proteger la información de sus usuarios, por ejemplo, la encriptación de todos los datos transmitidos entre sus propios servidores.
La implementación de medidas más sofisticadas de protección continuará y probablemente se convertirá en un factor principal para los usuarios al momento de elegir servicios web competidores.
Los hackers están comenzando a atacar a los empleados de servicios en la nube, viéndolos como el eslabón más débil en la cadena de la seguridad. Un ataque exitoso podría dar a los ciberdelincuentes la pauta para obtener volúmenes gigantescos de información.
Además del robo de datos, los atacantes podrían interesarse en eliminar o modificar la información. De hecho, en algunos casos, la desinformación manipulada podría valer aun más para aquellos que comisionen los ataques.
El robo de código de productos populares dará a los atacantes la oportunidad de hallar vulnerabilidades en los productos para ser utilizadas con finalidades fraudulentas. Además, si los cibercriminales obtienen acceso a los repositorios de las víctimas, podrían modificar el código fuente del programa e incrustar backdoors en él.