Makros anuncia predicciones de seguridad de Cyberoam

Publicado el 12 Mar 2015

20150313w21

Cyberoam, experta en seguridad informática y representada en Chile por Makros, entrega ocho claves a considerar este 2015:

1.- Nubes Negras Sobre Internet de las Cosas (IOT). Este año IOT ganará visibilidad, tanto por sus avances como por sus vulnerabilidades. Se podrá ver cómo los sistemas SCADA adoptan IOT y su exposición a las amenazas cibernéticas aumentará. Sistemas de control de edificios remotamente conectados y automatizados también se enfrentan a un desafío similar. Alrededor de 2,2 millones de dispositivos SCADA y BACnet ya están expuestos a posibles amenazas cibernéticas ya que son identificables a través de SHODAN – un motor de búsqueda de dispositivos conectados a Internet.

2.- Intervención Geopolítica. En 2014, el Departamento de Seguridad Nacional de Estados Unidos reveló un troyano llamado Black Energy, el cual afectó su infraestructura crítica. Exploits del Ejército Electrónico de Siria, como el Malware APT (Advanced Persistance Threath, por sus siglas en Inglés) Regin también ocuparon los titulares. Internet se ha convertido en una herramienta fundamental para las propagandas patrocinadas por el gobierno, espionaje y ataques cibernéticos. Los malwares APT se utilizaron en estas campañas en varias ocasiones, quebrantando los límites legales. Tales malwares se encontraban únicamente esperando ser activados en las redes de oleoductos y gasoductos, redes de transmisión de energía, distribución de agua y sistemas de filtración, turbinas de viento e incluso algunas plantas nucleares en los Estados Unidos. En dichos casos, también las empresas del sector privado se vieron en la línea de fuego de vez en cuando. Si las condiciones se deterioran, lo que parece ser una buena probabilidad en este 2015, habrá un mayor impulso en los ciberataques de los países involucrados, algunos de los cuales podrían ser revelados durante este año.

3.- Protocolos Tradicionales en la Mira. POODLE, Shellshock y Heartbleed son ejemplos de vulnerabilidades en el código que estuvieron ocultas durante años antes de ser descubiertas y explotadas. Los protocolos tradicionales en los que Internet parece funcionar tan bien están lejos de ser perfectos y los ciberdelincuentes seguirán aprovechando los vacíos legales a su favor. Algunos de estos protocolos son de código abierto, los cuales enfrentan una mayor amenaza. Además de las vulnerabilidades en los navegadores Web, también pueden esperarse ataques del lado del cliente, explotando vulnerabilidades de las aplicaciones en los frameworks más utilizados como Adobe, Java, etc.; con lo que los retos de seguridad de red se agravan para los administradores de TI en el 2015.

4.- Pérdidas en el Sector Salud. Hay una necesidad crítica de fortalecer la seguridad de la información en este sector, ya que está en un gran riesgo dado el hecho de que estos datos tienen más valor en el mercado negro que los números de tarjetas de crédito, puesto que pueden proporcionar acceso a cuentas bancarias o ayudar en la obtención de recetas de medicamentos controlados. El Sector Salud, por tanto, requiere mejoras significativas en su estado de preparación cibernética; un hecho que dejó muy en claro el FBI en 2014, cuando los sistemas de salud comunitaria sufrieron una vulneración en su seguridad, en el cual fueron extraídos 4,5 millones de registros de pacientes en los Estados Unidos. Y se esperan más de dichas infracciones para el 2015.

5.- Malvertising y Ataques por Email. 2014 vio cómo redes de anuncios en sitios Web de renombre -como Yahoo, AOL y Google- se vieron comprometidos para distribuir malvertisements (colocación de anuncios cargados de malware en las páginas Web de renombre / populares) y es probable que sean más de una molestia en 2015. Mientras tanto, si los informes son como se cree, el Spam se encuentra en declive. Esto se debe, en parte, al hecho de que los spammers han ideado otras formas más avanzadas para llegar a la bandeja de entrada, mientras que otros han pasado a sofisticados ataques de phishing dirigidos de forma individual a los firewalls corporativos.

6.- Demanda de Conocimiento de los Contextos de Seguridad. La comprensión y co-relación de datos para obtener información relevante requiere de tiempo y habilidades; además, conlleva el riesgo de supervisión humana. Las empresas necesitan un modelo de seguridad para aprovechar esta información e interpretar el tráfico de la red para identificar patrones y eventos sospechosos. En tal escenario, las herramientas de análisis de Big Data pueden ofrecer gran ayuda en la co-relación de datos, dando un modelo o prototipo de usuario para detectar peligros y tendencias de riesgo en una red. De hecho, las organizaciones BFSI (Banking, Financial Services and Insurance, por sus siglas en inglés) ya han comenzado a aprovechar el análisis de seguridad basado en Big Data para la detección anticipada y la prevención de fraudes. En 2015, este tipo de soluciones seguramente serán empleadas por las organizaciones que buscan inteligencia de seguridad activa.

7.- iOS en el Radar de los Cibercriminales y Continúan los Ataques para Android. Malwares para aplicaciones móviles tendrán un impacto importante en 2015, debido a la creciente adopción de dispositivos móviles para acceder a los datos críticos del negocio desde la nube, además de la banca en línea y los pagos. En este escenario, el nuevo sistema operativo de Android, Lollipop, se pondrá a prueba. Por lo cual, tanto iOS como Android, se están colocando de manera muy importante en el radar de los ciberdelincuentes. Recientes tendencias sugieren que en 2015 iOS estará siendo atacado por ataques físicos y malwares en mayor escala que en años anteriores.

8.- Resolviendo el Rompecabezas Password. La búsqueda de reemplazar una password como procedimiento de autenticación ganará impulso. Se ha informado que un número cada vez mayor de la generación millennials en Estados Unidos prefieren la propuesta de autenticación por huella digital de Apple. Sin embargo, el incremento de las técnicas de autenticación biométrica como el análisis de la huella digital es un gran reto. Por otra parte, la autenticación biométrica no es una solución tan eficaz como se pensaba. Teniendo en cuenta los recientes incidentes de vulneración de datos y robo de credenciales en mente, la Alianza FIDO lanzó su esperado reporte de especificaciones para autenticación sin contraseña y multifactorial 1.0. Por lo que, un mayor impulso para alejarse de las contraseñas, hará que los piratas informáticos hagan mucho más que cambiar sus asientos.

Mayor información en www.makros.cl.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4