Hoy canalSeguridadZona-Footer1

Predicciones de seguridad de Cyberoam para este 2015

1.- Nubes negras sobre el Internet de las cosas (IOT): Ganará visibilidad tanto por sus avances como por sus vulnerabilidades. Veremos cómo los sistemas SCADA adoptan IOT y su exposición a las amenazas cibernéticas aumentará. Los sistemas de control de edificios también se enfrentan a un desafío similar. Alrededor de 2,2 millones de dispositivos SCADA y BACnet ya están expuestos a posibles amenazas cibernéticas ya que son identificables a través de Shodan, un motor de búsqueda de dispositivos conectados a Internet.

Mientras tanto, los requerimientos de seguridad del gobierno, como eCall (reportes de asistencia de emergencia por Internet en vehículos en Europa) y la demanda de conectividad de datos sin interrupción, han abierto las puertas para la infraestructura de autos conectados, lo que está trayendo auto-fabricantes, empresas de telecomunicaciones y los gigantes de la tecnología como Google, Samsung y Apple a un tablero de diseño común. Mientras tanto, las aplicaciones móviles han comenzado con la infraestructura de “auto conectado”, lo que nos lleva a visualizar que es sólo una cuestión de tiempo antes de que se descubran las vulnerabilidades.

2.- Intervención Geo-Política: En 2014, el Departamento de Seguridad Nacional de Estados Unidos reveló un troyano llamado Black Energy, el cual afectó su infraestructura crítica. Exploits del Ejercito Electrónico de Siria como el Malware APT (Advanced Persistance Threath por sus siglas en Inglés) Regin también ocuparon los titulares.

El paisaje geopolítico está cambiando drásticamente en todo el mundo y el Internet no puede permanecer aislado de sus efectos; de hecho, Internet se ha convertido en una herramienta fundamental para las propagandas patrocinadas por el gobierno, espionaje y ataques cibernéticos. Si las condiciones se deterioran, lo que parece ser una buena probabilidad en este 2015, habrá un mayor impulso en los ciber-ataques de los países involucrados.

3.- Protocolos tradicionales en la mira: Algunos de estos protocolos son de código abierto, los cuales enfrentan una mayor amenaza. Por otra parte, a medida que Internet hace la transición de IPv4 a IPv6, los ciber delincuentes están a la caza de las brechas de seguridad latentes. Además de las vulnerabilidades en los navegadores Web, también pueden esperarse ataques del lado del cliente, explotando vulnerabilidades de las aplicaciones en los frameworks más utilizados como Adobe, Java, etcétera, con lo que los retos de seguridad de red se agravan para los administradores de TI en el 2015.

4.- Pérdidas en el sector salud: la información que almacena está en riesgo dado que tiene más valor en el mercado negro ya que puede proporcionar acceso a cuentas bancarias o ayudar en la obtención de recetas de medicamentos controlados. El sector salud requiere de mejoras significativas en su estado de preparación cibernética.

5.- Malvertising y ataques por email: 2014 vio como redes de anuncios en sitios Web de renombre como Yahoo, AOL y Google se vieron comprometidos para distribuir malvertisements (colocación de anuncios cargados de malware en las páginas Web de renombre / populares) y es probable que sean más de una molestia en 2015. La táctica de la elaboración de mails fraudulentos alrededor de los principales eventos mundiales / locales sigue siendo rentable para los spammers. 2015 no va a ser diferente en este sentido.

6.- Demanda de conocimiento de los contextos de seguridad: Las herramientas de análisis de big data pueden ofrecer ayuda en la co-relación de datos dando un “modelo o prototipo de usuario” para detectar usuarios peligrosos y las tendencias de riesgo en una red. Empleando los avances en el análisis de grandes volúmenes de datos, soluciones de seguridad sensibles al contexto, como User Threat Quotient de Cyberoam (UTQ) pueden ayudar a los administradores de TI a identificar usuarios que representan riesgo de seguridad en una red. En 2015, este tipo de soluciones seguramente serán empleadas por las organizaciones que buscan inteligencia de seguridad activa.

7.- iOS en el radar de los cibercriminales y continúan los ataques para Android: Malwares para aplicaciones móviles tendrán un impacto importante en 2015, esto debido a la creciente adopción de dispositivos móviles para acceder a los datos críticos del negocio desde la nube, además de la banca en línea y los pagos. En este escenario, el nuevo sistema operativo de Android, Lollipop, se pondrá a prueba. Recientes tendencias sugieren que en 2015 iOS estará siendo agredido por ataques físicos y malwares en mayor escala que en años anteriores.

8.- Resolviendo el rompecabezas llamado “Password”: La búsqueda de reemplazar un “password” como procedimiento de autenticación ganará impulso. Sin embargo, el incremento de las técnicas de autenticación biométrica como el análisis de la huella digital es un gran reto. Por otra parte, la autenticación biométrica no es una solución tan eficaz como se pensaba. Teniendo en cuenta los recientes incidentes de vulneración de datos y robo de credenciales en mente, la Alianza FIDO recientemente lanzó su esperado reporte de especificaciones para autenticación sin contraseña y multifactorial 1.0. Por lo que, un mayor impulso para alejarse de las contraseñas, hará que los piratas informáticos hagan mucho más que cambiar sus asientos.

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap