Blue Coat Predicciones de seguridad para 2016

dia-seguridad-02En la nube hay tesoros, pero también ladrones

    • Las llaves del tesoro están en la nube. A medida que más y más empresas almacenan sus datos más valiosos en la nube (datos de y sobre sus clientes, sus empleados, propiedad intelectual, etc), los chicos malos redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos.En 2016 esperamos ver un crecimiento en el número brechas en los servicios cloud, y cómo os criminales utilizarán las credenciales de acceso a los servicios en la nube como uno de sus principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.

¡Ransomware al alza y subiendo!

  • El malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento de ambos. Los dispositivos móviles, tanto los smartphones como las tabletas, son un objetivo en alza, y ya estamos viendo un crecimiento en el ransomware sobre estos dispositivos. Los criminales saben que muchos objetivos son fruta madura para sus ataques, y han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente duplicados y a buen reguardo (yendo desde imágenes a códigos fuente, pasando por documentos originales). El recientemente descubierto ransomware Linux.Encoder (que ya ha afectado a más de 2.000 páginas web), es otro ejemplo de la manera en la que el ransomware continúa evolucionando.

Tráfico cifrado/SSL: amenazas ocultas a la vista

  • Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no podemos sorprendernos de que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad gracias sobre todo a los activistas de la privacidad, que están decididos a que toda la Web esté cifrada. Pero con los criminales escondidos a plena luz, actuando y comunicándose a través del tráfico y los canales cifrados, va a haber un creciente interés en las redes cifradas.

Brecha para mi, brecha para ti

  • Año tras año decimos que ese en concreto es el “el año de las brechas”, y vemos como cada año que pasa otra gran pieza de entre las grandes empresas, además de otras muchas empresas menores, se incorporan a la sala de trofeos de los criminales. Las brechas empiezan a ser tan frecuentes que empezamos a acostumbrarnos y a resignarnos. Como resultado, muchos empiezan a sentirse indefensos ante este tipo de amenazas, lo que conllevará que las empresas proricen su respuesta y su capacidad de análisis, además de de sus seguros contra este tipo de ataques.

IoT: Cariño, son las 11, enciende la calefacción desde tu móvil

  • “Internet de las cosas” (Internet of Things, IoT) es un área nueva e inexplorada para los ataques y el aprendizaje. Los ataques de los hackers a los PoS (Point of Sales, puntos de venta) de los últimos años, fue apenas el comienzo de algo que está por llegar con fuerza. El predominio de dispositivos conectados al “internet de las cosas” que se encuentran sin ningún tipo de supervisión o protección, es un paraiso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo y, por tanto, tratarlos como dispositivos o agentes finales no va a funcionar, lo que permitirá a la comunidad de hackers que puedan explorar y explotar las vulnerabilidades del IoT para aparecer en los titulares de las noticias o, incluso, alcanzar objetivos todavía más nefastos (que pueden reducirse a algo tan simple como apagar o encender los dispositivos).
  • Hoy en día, el ransomware no es algo muy habitual en los dispositivos conectados al IoT (como las neveras o los FitBits), pues no son aparatos o equipos que contengan datos valiosos para los hackers (“Ya no queda leche en la nevera”). Pero a medida que el IoT esté más difundida e implantada, empezaremos a ver el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto ya desde 2016 y en adelante.

Escenario internacional de amenazas

  • Personas de todo el mundo están alistándose como cibercriminales – Vamos a empezar a ver una expansión en el nivel de sofisticación de los ataques promovidos por estados, como es el caso de Nigeria, que está haciendo importantes progresos. China y Corea del Norte no han evolucionado mucho en los últimos cinco años, sin embargo el éxito que han logrado viene de su persistencia que de la innovación. Rusia ha hecho grandes avances y sus hackers son más eficaces que nunca, tanto en términos de actividad como de sofisticación, gracias en parte a que el país ha dejado de preocuparse en mantener un perfil bajo. Los conflictos mundiales incrementarán los ataques relacionados con el hardware.
  • No hay puerto seguro donde guarecerse en caso de tormenta – Siguiendola estela de la decisión europea sobre la cláusula “Puerto Seguro” (Safe Harbor), la ratificación del reglamento sobre protección de datos en la Unión Europea, con sus fuertes multas para casos de incumplimiento, va a forzar a las empresas a realizar un inventario completo sobre cómo gestionar los datos personales de sus clientes y empleados en los países de la UE, teniendo un impacto inmediato y significativo en las inversiones y arquitecturas de seguridad.

Cibertalento: ¿No tendrá por ahí un experto que le sobre?

  • El déficit de empresas y países en formar expertos en seguridad, va a ser un problema muy importante para los próximos cinco años. La previsión es que la demanda de profesionales en este campo crezca un 53% hasta el 2018. No debe sorprendernos que la demanda actual de expertos tenga que ser satisfecha mediante el uso de empresas terceras prestadoras de servicios gestionados de seguridad, y no a un coste bajo precisamente. Esto también va a suponer que los productos tendrán que ser mejores y más inteligentes para impulsar el cambio, y la industria privada necesitará trabajar en cambiar la tendencia e invertir para ser capaz de atraer a más personas a esta área de conocimiento.


Acerca del autor
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.