WEBSENSE
SECURITY LABS REVELA 8 PREDICCIONES DE
CIBERSEGURIDAD PARA 2014
Hay que prestar atención a la destrucción de datos, a la reducción avanzada de malware, a los nuevos kits de explotación y a la seguridad ofensiva

“En 2013 se incrementaron los ataques de los delincuentes cibernéticos
a las defensas tradicionales”, dijo Charles Renert,
vicepresidente de investigación de seguridad de Websense. "En 2014 los
ataques cibernéticos serán aún más complejos y diversos. Mientras que el
volumen general de programas maliciosos avanzados disminuirá, podemos predecir que
el volumen de ataques dirigidos e incidentes de destrucción de datos se
incrementará. Las organizaciones deben aumentar su seguridad, ya que los
atacantes siguen buscando nuevas formas de penetrar las defensas tradicionales
en todas las etapas del ciclo de vida de la amenaza”.
Los Pronósticos de Seguridad de Websense para 2014 incluyen:
1.
El volumen de malware avanzado disminuirá.
De acuerdo
con los feeds de telemetría en tiempo
real de Websense ThreatSeeker® Intelligence
Cloud, la cantidad de nuevo malware está comenzando a disminuir. Por
desgracia, esta es una mala noticia para las organizaciones.
Los criminales
cibernéticos confían menos en el malware avanzado de alto volumen porque con el
tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques
dirigidos de menor volumen para garantizar su presencia, hurtar credenciales de
usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que
aunque el volumen de ataques disminuirá, el riesgo es aún mayor.
2.
Ocurrirá un importante ataque de destrucción
de datos
Históricamente,
muchos atacantes han usado una brecha en la red para robar información con
fines de lucro. En 2014 las organizaciones tendrán que preocuparse por los criminales
cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación.
El “ransomware” jugará un papel
importante en esta tendencia y bajará de nivel hacia el mercado de empresas
pequeñas y medianas.
3.
Los atacantes estarán más interesados en los
datos en la nube que en su red
Los
criminales cibernéticos enfocarán más sus ataques hacia datos almacenados en la
nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el
movimiento de los datos críticos del negocio hacia las soluciones basadas en la
nube. Los hackers encontrarán que
penetrar nubes con datos críticos puede ser más fácil y rentable que obtener
acceso a los datos tras las murallas de las redes corporativas.
4.
Redkit, Neutrino y otros kits de explotación
tendrán que luchar por el poder
El kit de
explotación “Blackhole” ha sido sin
dudas el más exitoso de la historia. Todo cambió en octubre de 2013 cuando el
hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia. En 2014
veremos una pelea de liderazgo en el mercado entre un número de nuevos
participantes y kits de explotaciones
existentes. Anticipamos que los kits
de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año.
5.
Java seguirá siendo altamente
explotable y explotado—con mayores repercusiones
La mayoría de puntos finales seguirán ejecutando versiones antiguas de
Java lo que los dejará expuestos a la explotación. En 2014 los cibercriminales
dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y
elaborar otros ataques avanzados multi-etapa. Los atacantes reservarán la
explotación Java de día cero para dirigirlo hacia redes de alto valor que
tengan buenas prácticas de parcheo en Java.
6. Los
atacantes incrementarán la atracción de ejecutivos y organizaciones
comprometidas a través de redes sociales profesionales
Debido a que
las redes sociales continuarán atrayendo a la comunidad empresarial en 2014,
los atacantes aumentarán el uso de sitios web profesionales -como LinkedIn-
para atraer a ejecutivos. Este método será utilizado para recoger inteligencia
y comprometer redes.
7.
Los cibercriminales se enfocarán en los
eslabones más débiles de ‘cadena de intercambio de datos’
Los
atacantes irán tras los eslabones más débiles de la cadena de información y
dirigirán sus ataques hacia los consultores afuera de la red –aquellos que
tienen la mayoría de la información. Estos incluyen a consultores,
contratistas, proveedores y otros que normalmente comparten información delicada
con las grandes entidades corporativas y gubernamentales. Algunos de estos
socios tienen defensas suficientes.
8.
La ‘seguridad ofensiva’ puede resultar en
errores por falsa atribución de la fuente de un ataque
Por años hemos estado escuchando acerca de la “seguridad ofensiva”,
aquella donde los gobiernos mundiales y las empresas amenazan con ataques en
represalia contra quienes sean capturados atacando sus intereses. Al igual que
en la guerra tradicional, los errores tácticos sucederán cada vez más en estas “trincheras
cibernéticas”. No identificar con precisión a un “agresor cibernético” podría
dar lugar a que una organización inocente quede atrapada en el fuego cruzado.
Enlaces de
utilidad:
·
Visite www.websense.com/2014predictions para descargar el reporte Websense 2014 Security Predictions.
·
Clic aquí para compartir el reporte Websense 2014 Security
Predictions en Facebook.
·
Clic aquí para compartir el reporte Websense 2014 Security
Predictions en Twitter.
·
Visite www.websense.com/TRITON para más información sobre la solución Websense
TRITON®.
No hay comentarios:
Publicar un comentario