WEBSENSE SECURITY LABS REVELA SUS PREDICCIONES DE SEGURIDAD PARA 2015
Las predicciones indican que los datos del sector salud
son el principal objetivo; le siguen los ataques al Internet en los temas de negocios
y la evolución del hacking hacia tarjetas de crédito
La
ciberseguridad fue protagonista de los titulares y causante de muchos dolores
de cabeza en 2014, con violaciones de datos a gran escala en tiendas
minoristas, ataques a datos almacenados en la nube y vulnerabilidades masivas
en códigos con décadas de antigüedad. Los investigadores de seguridad
cibernética de Websense®
Security Labs™ expusieron sus predicciones de
seguridad para 2015 con el fin de ayudar a las empresas globales a interpretar
y anticipar las tendencias de amenazas y defenderse de los innovadores y
sofisticados ataques. El informe completo está disponible en: http://www.websense.com/2015predictions
"Los
criminales cibernéticos se están adaptando continuamente a las técnicas y
métodos de evasión para eludir los sistemas de seguridad que se pusieron
precisamente para detenerlos”, dijo
Charles Renert, vicepresidente de Websense Security Labs. "Al analizar a
fondo las recientes tendencias y tácticas de la ciberdelincuencia, hemos
establecido un hilo conductor a través de cada una de estas predicciones: la
actividad de las amenazas está aumentando en frecuencia y sofisticación."
"Con
un nuevo año de amenazas en el horizonte, nuestras previsiones apuntan a ayudar
a los equipos de seguridad a mantenerse un paso delante de las amenazas y
vulnerabilidades que alcancen a sus organizaciones", añadió Carl Leonard,
analista principal de seguridad de Websense. "Nuestros equipos de
seguridad constantemente analizan el paisaje para identificar las formas más
eficaces de proteger a nuestros clientes de las repercusiones de las amenazas
del mañana”.
Los puntos destacados del informe
incluyen:
1.
El sector de la salud verá un aumento en
el robo de datos mediante campañas de ataque. Los registros de salud son un tesoro de información
con identificaciones personales que pueden utilizarse en una multitud de
ataques y varios tipos de fraude. En un entorno en el cual hay una transición
del papel a formato digital de millones de registros de pacientes, muchas
organizaciones están tratando de ponerse al día para enfrentar el desafío de la
seguridad de protección de datos. Como resultado, los ciberataques contra esta
industria aumentarán.
2.
Los ataques al Internet de las Cosas
(IoT) se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas
acelera la conectividad de los artículos de uso diario, se han reportado
ataques contra refrigeradores, termostatos y automóviles. Sin embargo, la
verdadera amenaza del IoT será en el sector corporativo y no en los consumidores.
Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta
las posibilidades de ataque. Estos dispositivos conectados utilizan nuevos
protocolos, presentan nuevas maneras de ocultar la actividad maliciosa y generan
más ruido, el cual debe ser filtrado con precisión para identificar amenazas
verdaderas. Los ataques intentan tomar el control de un dispositivo conectado para
moverse dentro de una organización y robar datos valiosos. Durante el próximo
año, los fabricantes y entornos industriales verán un aumento en el volumen de
ataques.
3.
Los ladrones de tarjetas de crédito se
transformarán en distribuidores de información. A medida que el sector minorista aumenta sus
defensas y medidas de seguridad –incorporando tecnología como Chip y PIN– los
cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito.
Estos criminales comenzarán a buscar una gama más amplia de datos de las
víctimas. Los expedientes personales, ricos en datos de identificación como
tarjetas de crédito, datos geográficos y conducta, se negociarán cada vez más,
de la misma manera que se negocian las tarjetas de crédito robadas en la
actualidad.
4.
Las amenazas móviles se centrarán en la
información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de
sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a
ser objeto de ataques para robar credenciales de autenticación que se
utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a
las apps y datos empresariales basados en la nube, en donde cada vez más
recursos pueden acceder a ella de forma libre.
5.
Las nuevas vulnerabilidades surgirán a
partir del código fuente con décadas de antigüedad. OpenSSL, Heartbleed
y Shellshock, que abarcaron los
titulares este año, son amenazas que han existido por años dentro del código
fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del
software exige que las nuevas aplicaciones se basen en código abierto, o
heredado desde un código fuente propietario. Como las nuevas características e
integraciones utilizan este código base, las vulnerabilidades siguen siendo
pasadas por alto. El próximo año, los atacantes explotarán con éxito el
software de aplicaciones aparentemente divergentes mediante vulnerabilidades en
el viejo código fuente que estas aplicaciones comparten.
6.
Las amenazas por email llevarán a un
nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los
ataques contra las empresas, las nuevas técnicas de evasión de correo
electrónico altamente sofisticado serán introducidas para eludir las últimas
defensas de nivel empresarial. Tradicionalmente utilizado como un señuelo en
escenarios de ataques pasados, el correo electrónico se convertirá en un
elemento más dominante de otras etapas del ataque, incluida la fase de
reconocimiento.
7.
A medida que las empresas aumentan el
acceso a la nube y a las herramientas de medios sociales, las instrucciones de
mando y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más
herramientas sociales y de colaboración para alojar su infraestructura de
comando y control. Los encargados de proteger a las empresas tendrán
dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando
las comunicaciones hacia Twitter y Google Docs no solo lo permiten, sino que también lo estimulan.
8.
Habrá nuevos (o recientes) jugadores en
los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las
actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas.
Como resultado, los países desarrollarán sus propios programas de
ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de
crecimiento económico. Además, debido a que la barrera de entrada para las
actividades cibernéticas es mínima en comparación con los costos de espionaje y
de guerra tradicionales, creemos que veremos un aumento en "células"
vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de
guerra cibernética independientes, pero con el apoyo de las naciones.
Para conocer cómo Websense proporciona las
capacidades de identificación de amenazas y de defensa más avanzados de la
industria, por favor visite www.websense.com/triton.
No hay comentarios:
Publicar un comentario