Hoy canalTendenciasZona-Footer1

Predicciones de seguridad para 2015: Check Point

La compañía expuso 10 amenazas y tendencias que surgirán y crecerán durante 2015 en materia de seguridad:

–Malware de cero segundos: Los autores de malware cada vez más utilizan herramientas de ofuscación para que sus ataques eviten ser detectados por productos antimalware y redes infiltradas. La emulación de amenazas también conocida como caja de arena es una capa primordial de defensa contra esta explosión de agentes infecciosos desconocidos. Los bots también seguirán siendo una técnica de ataque porque son efectivos.

–La relevancia de la movilidad: Los móviles proporcionan mayor acceso directo a bienes variados y valiosos que otro vector de ataques. También es el enlace más débil en la cadena de seguridad dándoles a los atacantes acceso a datos personales, claves, correo corporativo y personal, documentos corporativos y acceso a redes y aplicaciones de la empresa.

–Pagos móviles: La presentación de Apple Pay posiblemente iniciará la adopción de sistemas de pagos móviles por parte de los consumidores, junto con varios sistemas de pago que compiten por participación del mercado. No todos estos sistemas han sido probados en profundidad para soportar amenazas reales las cuales significan recompensas para los atacantes que encuentran vulnerabilidades que se pueden explotar.

–Fuente abierta, blanco abierto: Heartbleed, Poodle, Shellshock. Estas vulnerabilidades fueron bien conocidas porque han afectado a casi todas las operaciones TI en el mundo. Las vulnerabilidades críticas en plataformas de fuente abierta y utilizadas comúnmente (Windows, Linux, iOS) son valoradas por los atacantes porque brindan oportunidades por lo que seguirán buscando estas fallas para intentar explotarlas; los vendedores empresariales y de seguridad continuarán respondiendo tan pronto como sea posible.

–Ataques a la infraestructura: Los ataques cibernéticos a los servicios públicos y a procesos industriales continuarán usando malware dirigido a los sistemas SCADA que controlan esos procesos. A medida que los sistemas de control se vuelven cada vez más conectados, esto extenderá los vectores de ataques que ya han sido explotados por agentes de malware tales como Stuxnet, Flame y Gauss. Aunque estas explotaciones sean lanzadas por naciones o por grupos criminales ya se han diseminado: Casi el 70% de las compañías de infraestructura encuestadas por el Instituto Ponemon sufrieron una fuga de seguridad en el último año.

–Dispositivos sospechosos: A medida que más aparatos basados en IP entran a la oficina y al hogar también da a los criminales una red conectada para lanzar ataques. Necesitamos proteger los aparatos y protegernos a nosotros mismos de estos dispositivos a medida que más de ellos están en línea. Los aparatos vestibles que se conectan a las tabletas y a teléfonos inteligentes ya están infiltrando las redes y las empresas necesitan estar listas para su impacto.

–Protección de SDN: Las redes definidas por software pueden impulsar la seguridad al rutear el tráfico mediante un gateway e IPS reprogramando y restructurando una red que sufre un ataque de negación del servicio y permite poner en cuarentena automática los puntos finales o redes que han sido infectados con malware. Sin embargo la seguridad no está construida dentro del concepto SDN; se tiene que diseñar. A medida que incrementa su adopción en los centros de datos esperamos ver ataques dirigidos que intentan explotar los controladores centrales SDN para tomar el control de la red y evadir las protecciones de la red.

–Unificar capas de seguridad: Las arquitecturas de seguridad de una capa o las soluciones de punto de varios vendedores ya no brinda protección efectiva a las organizaciones. Veremos más y más vendedores presentando al mercado soluciones de una fuente y unificadas mediante el desarrollo, asociaciones y adquisiciones.

–Cubierta en la nube: Con crecimiento en el uso de los servicios SaaS predecimos mayor adopción de las soluciones seguridad-como-servicio para proporcionar visibilidad y control, prevención de amenazas y protección de datos. Esta adopción aumentará con el crecimiento de los servicios de seguridad tercerizados a la nube pública.

–Evolución de la inteligencia y análisis de amenazas: Ninguna organización puede tener el panorama completo de las amenazas. Big data dará oportunidades al análisis de amenazas permitiendo la identificación de patrones de ataques. Los vendedores integrarán inteligencia de estos análisis en sus soluciones; las empresas también invertirán en su propio análisis para ayudar en la toma de decisiones mediante contexto y alertas de amenazas a su negocio. La colaboración compartida de la inteligencia de amenazas seguirá desarrollándose para ofrecer protecciones actualizadas que se ajustan a las necesidades específicas de los usuarios finales. Estas capacidades potenciarán las soluciones de seguridad unificadas que pueden brindar protección automática contra amenazas emergentes fortaleciendo la seguridad de la organización.

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap