Previsiones de seguridad 2016

Los riesgos de la nube, el ransomware al alza y los ataques que comenzarán a verse hacia dispositivos conectados a Internet de las Cosas, son parte de las predicciones en el mundo de la seguridad que Blue Coat adelanta para 2016.

Publicado el 31 Dic 2015

En la nube hay tesoros, pero también ladrones

Las llaves del tesoro están en la nube. A medida que más y más empresas almacenan sus datos más valiosos en la nube (datos de y sobre sus clientes, sus empleados, propiedad intelectual, etc), los “chicos malos” redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos. En 2016 esperamos ver un crecimiento en el número violaciones en los servicios cloud, y cómo los criminales utilizarán las credenciales de acceso a los servicios en la nube como uno de sus principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.

¡Ransomware al alza y subiendo!

El malware específico para dispositivos móviles, y sobre todo el ransomware, será especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento de ambos. Los dispositivos móviles, tanto los smartphones como los tablets, son un objetivo en alza, y ya estamos viendo un crecimiento en el ransomware sobre estos dispositivos. Los criminales saben que muchos objetivos son fruta madura para sus ataques, y han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente duplicados y a buen reguardo (yendo desde imágenes a códigos fuente, pasando por documentos originales). El recientemente descubierto ransomware Linux.Encoder (que ya ha afectado a más de 2.000 páginas web), es otro ejemplo de la manera en la que el ransomware continúa evolucionando.

Tráfico cifrado/SSL: amenazas ocultas a la vista

Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no podemos sorprendernos de que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado seguirá creciendo y creando puntos ciegos para los controles de seguridad gracias sobre todo a los activistas de la privacidad, que están decididos a que toda la web esté cifrada.

Pero con los criminales escondidos a plena luz, actuando y comunicándose a través del tráfico y los canales cifrados, habrá un creciente interés en las redes cifradas.

Brecha para mí, brecha para ti

Año tras año decimos que ese en concreto es el “el año de las brechas”, y vemos como cada año que pasa otra gran pieza de las grandes empresas, además de otras muchas compañías menores, se incorpora a la sala de trofeos de los criminales. Las violaciones empiezan a ser tan frecuentes que empezamos a acostumbrarnos y a resignarnos. Como resultado, muchos empiezan a sentirse indefensos ante este tipo de amenazas, lo que conllevará que las empresas prioricen su respuesta y su capacidad de análisis, además de sus seguros contra este tipo de ataques.

IoT: “Cariño, son las 11, enciende la calefacción desde tu móvil”

Internet de las Cosas (Internet of Things – IoT) es un área nueva e inexplorada para los ataques y el aprendizaje. Los ataques de los hackers a los PoS (Point of Sales) de los últimos años, fueron apenas el comienzo de algo que está por llegar con fuerza. El predominio de dispositivos conectados a IoT que se encuentran sin ningún tipo de supervisión o protección, es un paraíso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo y, por lo tanto, tratarlos como dispositivos o agentes finales no funcionará, lo que permitirá a la comunidad de hackers que pueda explorar y explotar las vulnerabilidades de IoT para aparecer en los titulares de las noticias o, incluso, alcanzar objetivos todavía más nefastos (que pueden reducirse a algo tan simple como apagar o encender los dispositivos).

Hoy en día, el ransomware no es algo muy habitual en los dispositivos conectados al IoT (como los refrigeradores o los FitBits), pues no son aparatos o equipos que contengan datos valiosos para los hackers (“ya no queda leche en el freezer”). Pero a medida que la IoT esté más difundida e implantada, empezaremos a ver el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto a partir de 2016 y en adelante.

Escenario internacional de amenazas

Personas de todo el mundo están alistándose como cibercriminales. Veremos una expansión en el nivel de sofisticación de los ataques promovidos por estados, como es el caso de Nigeria, que está haciendo importantes progresos. China y Corea del Norte no han evolucionado mucho en los últimos cinco años, sin embargo el éxito que han logrado viene más de su persistencia que de la innovación. Rusia ha hecho grandes avances y sus hackers son más eficaces que nunca, tanto en términos de actividad como de sofisticación, gracias, en parte, a que el país ha dejado de preocuparse por mantener un perfil bajo. Los conflictos mundiales incrementarán los ataques relacionados con el hardware.

No hay puerto seguro donde guarecerse en caso de tormenta. Siguiendo la estela de la decisión europea sobre la cláusula “Puerto Seguro” (Safe Harbor), la ratificación del reglamento sobre protección de datos en la Unión Europea, con sus fuertes multas para casos de incumplimiento, forzará a las empresas a realizar un inventario completo sobre cómo gestionar los datos personales de sus clientes y empleados en los países de la UE, teniendo un impacto inmediato y significativo en las inversiones y arquitecturas de seguridad.

Cibertalento: ¿No tendrá por ahí un experto que le sobre?

El déficit de empresas y países en formar expertos en seguridad será un problema muy importante para los próximos cinco años. La previsión es que la demanda de profesionales en este campo crezca un 53% hasta 2018. No debe sorprendernos que la demanda actual de expertos tenga que ser satisfecha mediante el uso de empresas terceras prestadoras de servicios gestionados de seguridad, y no a un costo bajo precisamente.Esto también supondrá que los productos tendrán que ser mejores y más inteligentes para impulsar el cambio, y la industria privada necesitará trabajar en cambiar la tendencia e invertir para ser capaz de atraer a más personas a esta área de conocimiento.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2