8 predicciones de seguridad para 2015

publicidad-movil
Móviles

Los investigadores de seguridad cibernética de Websense Security Labs expusieron sus predicciones de seguridad para 2015.

Los puntos destacados del informe incluyen:

  1.       El sector de la salud verá un aumento en el robo de datos mediante campañas de ataque. Los registros de salud son un tesoro de información con identificaciones personales que pueden utilizarse en una multitud de ataques y varios tipos de fraude.
  2.       Los ataques al Internet de las Cosas (IoT) se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los artículos de uso diario, se han reportado ataques contra refrigeradores, termostatos y automóviles. Sin embargo, la verdadera amenaza del IoT será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque.
  3.       Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector minorista aumenta sus defensas y medidas de seguridad –incorporando tecnología como Chip y PIN– los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. . Los expedientes personales, ricos en datos de identificación como tarjetas de crédito, datos geográficos y conducta, se negociarán cada vez más, de la misma manera que se negocian las tarjetas de crédito robadas en la actualidad.
  4.       Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques  utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, en donde cada vez más recursos pueden acceder a ella de forma libre.
  5.       Las nuevas vulnerabilidades surgirán a partir del código fuente con décadas de antigüedad.OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario. Como las nuevas características e integraciones utilizan este código base, las vulnerabilidades siguen siendo pasadas por alto. El próximo año, los atacantes explotarán con éxito el software de aplicaciones aparentemente divergentes mediante vulnerabilidades en el viejo código fuente que estas aplicaciones comparten.
  6.       Las amenazas por email llevarán a un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial.
  7.       A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de comando y control. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no solo lo  permiten, sino que también lo estimulan.
  8.       Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here