Inicio Tecnología. 8 predicciones de seguridad para 2015

8 predicciones de seguridad para 2015

seguridad-red-ataque-ciber

La ciberseguridad fue protagonista de los titulares y causante de muchos dolores de cabeza durante 2014, con violaciones de datos a gran escala en tiendas minoristas, ataques a datos almacenados en la nube y vulnerabilidades masivas en códigos con décadas de antigüedad.

Los investigadores de seguridad cibernética de Websense Security Labs expusieron sus predicciones de seguridad para 2015 con el fin de ayudar a las empresas a interpretar y anticipar las tendencias de amenazas y defenderse de los innovadores y sofisticados ataques.

Los puntos destacados del informe incluyen:

 

1. Los ataques al Internet de las Cosas (IoT) se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los artículos de uso diario, se han reportado ataques contra refrigeradores, termostatos y automóviles. Sin embargo, la verdadera amenaza del IoT será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque. Estos dispositivos conectados utilizan nuevos protocolos, presentan nuevas maneras de ocultar la actividad maliciosa y generan más ruido, el cual debe ser filtrado con precisión para identificar amenazas verdaderas. Los ataques intentan tomar el control de un dispositivo conectado para moverse dentro de una organización y robar datos valiosos. Durante el próximo año, los fabricantes y entornos industriales verán un aumento en el volumen de ataques.

 

2. Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector minorista aumenta sus defensas y medidas de seguridad –incorporando tecnología como Chip y PIN– los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas. seguridad-hacker-ciberLos expedientes personales, ricos en datos de identificación como tarjetas de crédito, datos geográficos y conducta, se negociarán cada vez más, de la misma manera que se negocian las tarjetas de crédito robadas en la actualidad.

 

3. Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles serán cada vez más objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, en donde cada vez más recursos pueden acceder a ella de forma libre.

 

4. Las nuevas vulnerabilidades surgirán a partir del código fuente con décadas de antigüedad. OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario. Como las nuevas características e integraciones utilizan este código base, las vulnerabilidades siguen siendo pasadas por alto. El próximo año, los atacantes explotarán con éxito el software de aplicaciones aparentemente divergentes mediante vulnerabilidades en el viejo código fuente que estas aplicaciones comparten.

 

5. Las amenazas por email llevarán a un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial. Tradicionalmente utilizado como un señuelo en escenarios de ataques pasados, el correo electrónico se convertirá en un elemento más dominante de otras etapas del ataque, incluida la fase de reconocimiento.

 

6. A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de comando y control. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no solo lo permiten, sino que también lo estimulan.

 

7. Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, veremos un aumento en ‘células’ vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.

 

8.  El sector de la salud verá un aumento en el robo de datos mediante campañas de ataque. Los registros de salud son un tesoro de información con datos personales que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos. Como resultado, los ciberataques contra esta industria aumentarán.