RAYTHEON|WEBSENSE PRESENTA SUS PREDICCIONES DE AMENAZAS PARA LA SEGURIDAD CIBERNÉTICA PARA 2016
Los Criminales Cibernéticos Pondrán en la Mira
a las Nuevas Tecnologías de Pago, a los Dominios Genéricos de Nivel Superior y
a las Elecciones de Estados Unidos de 2016
Al año 2015 se le ha
conocido ampliamente como el año de las brechas de datos. ¿Qué actos
cibernéticos perversos van a definir a 2016? Por primera vez como una compañía
que se combinó recientemente, los expertos en seguridad cibernética de
Raytheon|Websense compartieron
hoy sus predicciones de seguridad para el año que viene. Los investigadores recomiendan
estar al pendiente de: las maldades cibernéticas que se harán con las
elecciones presidenciales de los Estados Unidos; los criminales cibernéticos
que le roban la billetera que está contenida en su teléfono; y un aumento de
las vulnerabilidades de la envejecida Internet, entre otros desafíos que
enfrentará la seguridad. A continuación se presenta lo más destacado; usted
puede descargar el reporte en http://www.websense.com/pr/2016-predictions.
1.
Las elecciones de Estados Unidos
generarán ataques importantes relacionados con ellas
Los atacantes
aprovecharán la atención que se les dé a las campañas políticas, a las
plataformas y a los candidatos como una oportunidad para diseñar señuelos de
ingeniería social. Otros se enfocarán en el hacktivismo para atacar a los
candidatos y a sus plataformas de redes sociales. Además de la obvia ingeniería
social de las amenazas alrededor de las campañas políticas, las plataformas y
los candidatos las herramientas y la infraestructura de quienes están
involucrados en el proceso político serán atacadas (por ejemplo, los
candidatos, los sitios de noticias, los grupos de apoyo). Los hacktivistas
podrían revelar detalles personales inoportunos o utilizar cuentas
comprometidas para propagar información falsa que pudiera parecer venir de los
candidatos. Los lapsos y los huecos de seguridad en las defensas le costarán
muy caros a quienes no sean cuidadosos durante el periodo electoral.
2. Las billeteras
móviles y las nuevas tecnologías de pago serán oportunidades adicionales para
el robo y fraude de tarjetas de crédito
Los ataques dirigidos a los dispositivos móviles y a los nuevos modelos
de pago impactarán más a la seguridad de los pagos que a EMV. El aumento de los
métodos de pago no tradicionales integrados en los dispositivos móviles o a
través de beacons y carritos de compra
inteligentes abrirá la puerta a una nueva ola de brechas de datos en el sector de
venta al detal.
3.
El olvidado mantenimiento de la Internet se
convertirá en un problema importante para los defensores a medida que los
costos se eleven, la manejabilidad baje y el personal sea limitado
Al igual que los bálanos en un bote, el costo del mantenimiento de la
seguridad comenzará a crecer y a crear grandes problemas con la Internet y con
las prácticas de seguridad. Un sorpresivo número de los sitios web más
populares de Internet no son tan seguros como deberían serlo con respecto a los
certificados. Otros problemas incluyen: versiones de javascript viejas o
inservibles que invitan a que sean comprometidas; actualizaciones rápidas del
sistema operativo y nuevas tendencias en el retiro del uso de software que provocan estragos; y nuevas aplicaciones
construidas sobre código reciclado que contiene viejas vulnerabilidades. Todos
estos fantasmas del pasado de la Internet regresarán para acechar otra vez en
2016.
4.
La adición del Sistema gTLD le abrirá a los atacantes
nuevas oportunidades
En noviembre de 2015, el número de gTLDs (dominios de
nivel superior genéricos) superaba los 700 dominios, y casi 1900 más están en
la lista de espera. A medida que surgen nuevos dominios de línea superior, los
atacantes los colonizarán rápidamente antes que los usuarios legítimos. Al aprovechar
la confusión de dominios, los criminales y los atacantes de las naciones estado
crearán señuelos de ingeniería social bastante efectivos para conducir a los
usuarios desprevenidos al malware y al robo de datos.
5.
Las compañías de seguros de seguridad
cibernética crearán un modelo actuarial de riesgos más definitivo – cambiando
la manera en que la seguridad se define y se implementa
Las compañías
de seguros madurarán sus ofertas con calificaciones, excepciones y exenciones
lo que les permitirá rechazar el pago por las brechas provocadas por prácticas
de seguridad ineficientes, mientras que las primas y pagos se alinearán más con
las posturas de seguridad subyacentes y con mejores modelos de costo de una
brecha real. Además, las aseguradoras afectarán considerablemente a los
programas de seguridad, a medida que los requerimientos para los seguros sean
tan importantes como los requerimientos regulatorios (PCI, HIPAA, ISO 27001).
6. El Internet de las Cosas (IoT) nos ayudará (y nos
afectará) a todos
Los límites entre los dispositivos corporativos y
personales se han desvanecido aún más provocando una mayor fricción y desafíos
para la seguridad que afectan a la infraestructura crítica. Las industrias que
utilizan un gran número de dispositivos conectados y sistemas en red en sus
operaciones diarias, como la de salud, probablemente enfrenten una gama más
amplia de vulnerabilidades de seguridad y amenazas.
7.
La adopción de DTP aumentará considerablemente en más
empresas
Como consecuencia de las brechas públicas de 2015, de los
cambios previstos en los seguros cibernéticos, y de una mayor visibilidad en la
sala del consejo de todas las cosas cibernéticas y mayores preocupaciones por
la pérdida de datos, las estrategias de prevención del robo de datos se adoptarán
de manera más agresiva fuera de la instalación de servicios financieros
tradicionales. El supuesto actual entre los equipos de seguridad se convertirá
en ‘ya estamos comprometidos’ para ayudarlos a fortalecer su capacidad de
enfrentar lo inevitable.
8.
Las vistas sociales de la privacidad
evolucionarán con un mayor impacto en los defensores
La mayor frecuencia de las brechas de datos, como las muchas que se
vieron en 2015, está cambiando la manera en que vemos a la Información
Personalmente Identificable (PII). Más brechas y le pérdida de PII generarán
cambios importantes en la manera en que la privacidad se percibe. Al igual que
en la última década vimos la introducción del “derecho de olvidar”, se prevé
que en el próximo decenio surgirán grandes cambios similares en los derechos de
privacidad y expectativas.
Citas
“El aumento de la conectividad y de la digitalización de las vidas
diarias de las empresas y del público en general también se derivará en la
explotación de los sistemas de pago, de los dispositivos de IoT y la
reformulación de la actual percepción de la privacidad”.
“La seguridad cibernética inteligente ya no se trata de simplemente
evitar una brecha, sino de crear la resistencia y la flexibilidad para
responder y minimizar los resultados negativos potenciales de dicha brecha”.
- Joshua Douglas, CTO, Raytheon|Websense
“2015 será visto en retrospectiva como un parteaguas de la seguridad de
la información, ya que muchas de las amenazas en evolución y las prácticas de
seguridad que surgen hoy se atribuirán directamente a los eventos de este año”.
“Los señuelos que se crearon a partir del interés en las Elecciones de
Estados Unidos, así como en otros eventos de alto perfil, presentarán
oportunidades para la ingeniería social, no sólo para los consumidores sino
también para los candidatos mismos. En la era digital, los datos que se manejen
de forma menos segura podrían tener un impacto en las elecciones o incluso en
los propios candidatos”.
“La evolución y la expansión de una Internet envejecida abrirán una
oportunidad para los atacantes mientras que confunden a los defensores”.
- Carl Leonard, analista de seguridad, Raytheon|Websense Security Labs
No hay comentarios:
Publicar un comentario