16 dic. 2015

El número de dispositivos conectados a Internet aumentó de forma significativa. Cada vez son más los productos, objetos y cosas que están conectados a la red gracias a pequeños sensores que se encargan de permitir esa conexión y de enviar y recibir datos.

Así, el aumento de dispositivos móviles (teléfonos inteligentes, tabletas) y el Internet de las Cosas (IoT, por sus siglas en inglés) -como vehículos, refrigeradores-, vestibles (wearables) y el uso de la nube atraen nuevos riesgos y algunos de ellos, superan la imaginación.

Estas novedades tecnológicas que la sociedad recibe con los brazos abiertos conllevan, en sí, un lado negativo: la ciberdelincuencia.

De forma separada Intel Security -con su Informe de Predicciones de Amenazas de McAfee Labs- y Check Point, firmas especializadas en seguridad, anticipan los acontecimientos claves en el escenario de las ciberamenazas para 2016.
Seguridad en internetIntel Security prevé que las amenazas de ransomware -es un tipo de software malicioso que prohíbe el acceso al sistema informático que infecta- o cibersecuestro, los ataques a automóviles o a infraestructuras, y el almacenamiento y venta de los datos robados sean algunas de las tendencias que ocupen las agendas de los responsables de seguridad de las empresas durante el próximo año.

Para este pronóstico se tuvo en cuenta la opinión de 33 líderes en ciberseguridad, y se contemplaron amenazas probables en torno al ‘ramsonware’, ataques a sistemas de automóviles, ataques a infraestructura y el almacenamiento y venta de datos robados, entre otros.

Check Point, ya vaticinó que el rápido crecimiento del malware desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas de uso común serían las tres principales amenazas en 2015.

Y así ha sido. "Creemos que seguirán siendo muy significativas durante los próximos 12 meses", dijo Mario García, director general de Check Point.
"Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante. Conocer los objetivos, los riesgos concretos y las posibles vías de infección nos ayudarán a poner las barreras de seguridad allí dónde sean necesarias", señala García.
"De cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra 'smartphones' o tabletas, sino también contra 'wearables', vehículos y todo tipo de dispositivos inteligentes", apunta.
"Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante", agregó.
El informe de Intel Security señala el imparable ritmo de crecimiento de la superficie de ataque como uno de los factores que determinará la evolución del sector en los próximos años. Los dispositivos seguirán creciendo en volumen y variedad y se espera que en 2020 el número de dispositivos inteligentes supere los 200.000 millones, una previsión que continúa aumentando.

Esta escalada tan llamativa del número de dispositivos se une a la falta de profesionales específicamente formados en seguridad para concluir en la necesidad de que las empresas de seguridad simplifiquen y automaticen las defensas y sus configuraciones y que mejoren la eficiencia.
Check Point hizo un listado de las 10 tendencias en materia de ciberamenazas de las que se hablará en 2016: Malware "a medida". El objetivo es superar las defensas de organizaciones específicas. Mientras los ataques genéricos seguirán amenazando a particulares y pequeñas empresas, los "hackers" subirán su apuesta a la hora de atacar a organizaciones más grandes, con sistemas de seguridad más complejos.

Dispositivos móviles. Este tipo de ataques aumentan a medida que se generaliza su uso en el trabajo, ya que ofrece a los cibercriminales acceso directo y potencialmente lucrativo a datos personales y corporativos.

Prevención ante amenazas. Los ciberdelincuentes están desplegando variantes cada vez más sofisticadas y personalizadas del malware existente, y también ataques de día cero, que pueden "saltar" la tecnología de protección tradicional. Estos nuevos vectores de ataque requieren soluciones más proactivas.

Ataques a infraestructuras críticas. Los ataques a servicios públicos y procesos industriales clave continuarán.

Internet de las cosas. El "Internet de las cosas" es aún incipiente, pero las empresas tienen que prepararse para una mayor adopción del modelo a medio plazo.

Wearables (vestibles). Están penetrando ya en entornos empresariales. Hay preocupación por la seguridad sobre los datos que se albergan en ellos, o por el hecho de que se podrían utilizar para capturar video y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas MRATs.

Trenes, aviones y automóviles. En 2015 fuimos testigos del nacimiento del "hacking" en vehículos. Con un parque de automóviles más "conectado" que nunca, es necesario aplicar una protección extra. Y lo mismo cabe para aviones, trenes y otros medios de transporte de pasajeros.

Seguridad real para entornos virtuales. La virtualización fue adoptada rápidamente y a nivel masivo en las empresas en los últimos años. Los entornos virtualizados son complejos y suponen la creación de nuevas capas de red. Conforme las organizaciones se mueven a entornos virtualizados, la seguridad debe ser diseñada desde el principio para ofrecer una protección eficaz.

Nuevos entornos, nuevas amenazas. El nacimiento de una nueva generación de sistemas operativos, como Windows 10 o iOS 9 hará que los cibercriminales exploren y exploten estos nuevos sistemas.

Consolidación de seguridad. En un panorama como el actual, en que las grandes empresas cuentan con una amplia variedad de productos de seguridad diferentes en su red, es probable que incrementen su confianza en soluciones centralizadas, como vía para reducir tanto la complejidad como los costes.

Avance
La tecnología avanza y, con ella, los cibercriminales, quienes "siguen buscando nuevas formas para ejecutar sus ciberataques", señaló Mario García, director general de Check Point, firma de seguridad.

En cifras
Según la Oficina Europea de Policía, Europol, los robos a través de Internet suponen el tercer delito con más impacto a nivel mundial, sólo por detrás del sexo y el narcotráfico, y aumentan a un ritmo del 12 por ciento anual.

De hecho, según el último informe publicado al respecto por la aseguradora AON (2015 Global Cyber Impact Report), los ciberataques y sus efectos ya se encuentran entre los 10 riesgos principales a los que los ejecutivos de sus clientes temen enfrentarse.

MODELO DE PREVENCIÓN prOACTIVO
Según datos de diversos organismos y estudios propios de Intel Security, es necesario que las organizaciones cambien su enfoque de seguridad reactivo hacia un modelo de prevención más proactivo que identifique los riesgos de forma anticipada.

Ante la dificultad de protegerse de un ataque dirigido, es fundamental que las organizaciones cuenten con sistemas inteligentes de protección interconectados, que se comuniquen entre sí y faciliten la actuación tras un ataque.

A nivel empresarial
A nivel empresarial, los entornos de trabajo dinámicos, una plantilla cada vez más móvil y las expectativas de los empleados disiparon el concepto de perímetro de red. Los trabajadores ya no permanecen dentro de los límites de una red de confianza o las restricciones de un dispositivo específico, lo que les hace más productivos, pero al mismo tiempo debilita la seguridad.

Las aplicaciones y dispositivos que antes estaban dirigidos principalmente a la red corporativa y los centros de datos ahora se dirigen a Internet y a la nube, mientras que los centros de datos alojan únicamente el procesamiento y almacenamiento de propiedad intelectual fundamental.


En consecuencia, los fabricantes de seguridad tendrán que desarrollar mejores protecciones para la creciente variedad de dispositivos endpoint, el almacenamiento en la nube y los entornos de procesamiento, así como para los canales de comunicación que los conecten.// Los Tiempos.com
Gracias por tu visita, te invitamos a compartir el contenido en la red social de tu preferencia

0 comentarios:

Publicar un comentario en la entrada

Estimado visitante:
Se aceptan todos los comentarios, siempre y cuando están dentro del marco del respeto y no sean SPAM. (Gracias por tu visita / comentario)

 
Top