El número de dispositivos conectados a Internet aumentó de
forma significativa. Cada vez son más los productos, objetos y cosas que están
conectados a la red gracias a pequeños sensores que se encargan de permitir esa
conexión y de enviar y recibir datos.
Así, el aumento de dispositivos móviles (teléfonos
inteligentes, tabletas) y el Internet de las Cosas (IoT, por sus siglas en
inglés) -como vehículos, refrigeradores-, vestibles (wearables) y el uso de la
nube atraen nuevos riesgos y algunos de ellos, superan la imaginación.
Estas novedades tecnológicas que la sociedad recibe con los
brazos abiertos conllevan, en sí, un lado negativo: la ciberdelincuencia.
De forma separada Intel Security -con su Informe de
Predicciones de Amenazas de McAfee Labs- y Check Point, firmas especializadas en
seguridad, anticipan los acontecimientos claves en el escenario de las
ciberamenazas para 2016.

Para este pronóstico se tuvo en cuenta la opinión de 33 líderes
en ciberseguridad, y se contemplaron amenazas probables en torno al
‘ramsonware’, ataques a sistemas de automóviles, ataques a infraestructura y el
almacenamiento y venta de datos robados, entre otros.
Check Point, ya vaticinó que el rápido crecimiento del malware
desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas
de uso común serían las tres principales amenazas en 2015.
Y así ha sido. "Creemos que seguirán siendo muy significativas
durante los próximos 12 meses", dijo Mario García, director general de Check
Point.
"Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante. Conocer los objetivos, los riesgos concretos y las posibles vías de infección nos ayudarán a poner las barreras de seguridad allí dónde sean necesarias", señala García.
"De cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra 'smartphones' o tabletas, sino también contra 'wearables', vehículos y todo tipo de dispositivos inteligentes", apunta.
"Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante", agregó.
El informe de Intel Security señala el imparable ritmo de
crecimiento de la superficie de ataque como uno de los factores que determinará
la evolución del sector en los próximos años. Los dispositivos seguirán
creciendo en volumen y variedad y se espera que en 2020 el número de
dispositivos inteligentes supere los 200.000 millones, una previsión que
continúa aumentando.
Esta escalada tan llamativa del número de dispositivos se une a
la falta de profesionales específicamente formados en seguridad para concluir en
la necesidad de que las empresas de seguridad simplifiquen y automaticen las
defensas y sus configuraciones y que mejoren la eficiencia.
Check Point hizo un listado de las 10 tendencias en materia de
ciberamenazas de las que se hablará en 2016: Malware "a medida". El objetivo es
superar las defensas de organizaciones específicas. Mientras los ataques
genéricos seguirán amenazando a particulares y pequeñas empresas, los "hackers"
subirán su apuesta a la hora de atacar a organizaciones más grandes, con
sistemas de seguridad más complejos.
Dispositivos móviles. Este tipo de ataques
aumentan a medida que se generaliza su uso en el trabajo, ya que ofrece a los
cibercriminales acceso directo y potencialmente lucrativo a datos personales y
corporativos.
Prevención ante amenazas. Los
ciberdelincuentes están desplegando variantes cada vez más sofisticadas y
personalizadas del malware existente, y también ataques de día cero, que pueden
"saltar" la tecnología de protección tradicional. Estos nuevos vectores de
ataque requieren soluciones más proactivas.
Ataques a infraestructuras críticas. Los ataques a servicios
públicos y procesos industriales clave continuarán.
Internet de las cosas. El "Internet de las
cosas" es aún incipiente, pero las empresas tienen que prepararse para una mayor
adopción del modelo a medio plazo.
Wearables (vestibles). Están penetrando ya en
entornos empresariales. Hay preocupación por la seguridad sobre los datos que se
albergan en ellos, o por el hecho de que se podrían utilizar para capturar video
y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas
MRATs.
Trenes, aviones y automóviles. En 2015 fuimos testigos del
nacimiento del "hacking" en vehículos. Con un parque de automóviles más
"conectado" que nunca, es necesario aplicar una protección extra. Y lo mismo
cabe para aviones, trenes y otros medios de transporte de pasajeros.
Seguridad real para entornos virtuales. La
virtualización fue adoptada rápidamente y a nivel masivo en las empresas en los
últimos años. Los entornos virtualizados son complejos y suponen la creación de
nuevas capas de red. Conforme las organizaciones se mueven a entornos
virtualizados, la seguridad debe ser diseñada desde el principio para ofrecer
una protección eficaz.
Nuevos entornos, nuevas amenazas. El nacimiento de una nueva
generación de sistemas operativos, como Windows 10 o iOS 9 hará que los
cibercriminales exploren y exploten estos nuevos sistemas.
Consolidación de seguridad. En un panorama
como el actual, en que las grandes empresas cuentan con una amplia variedad de
productos de seguridad diferentes en su red, es probable que incrementen su
confianza en soluciones centralizadas, como vía para reducir tanto la
complejidad como los costes.
Avance
La tecnología avanza y, con ella, los cibercriminales, quienes
"siguen buscando nuevas formas para ejecutar sus ciberataques", señaló Mario
García, director general de Check Point, firma de seguridad.
En cifras
Según la Oficina Europea de Policía, Europol, los robos a
través de Internet suponen el tercer delito con más impacto a nivel mundial,
sólo por detrás del sexo y el narcotráfico, y aumentan a un ritmo del 12 por
ciento anual.
De hecho, según el último informe publicado al respecto por la
aseguradora AON (2015 Global Cyber Impact Report), los ciberataques y sus
efectos ya se encuentran entre los 10 riesgos principales a los que los
ejecutivos de sus clientes temen enfrentarse.
MODELO DE PREVENCIÓN prOACTIVO
Según datos de diversos organismos y estudios propios de Intel
Security, es necesario que las organizaciones cambien su enfoque de seguridad
reactivo hacia un modelo de prevención más proactivo que identifique los riesgos
de forma anticipada.
Ante la dificultad de protegerse de un ataque dirigido, es
fundamental que las organizaciones cuenten con sistemas inteligentes de
protección interconectados, que se comuniquen entre sí y faciliten la actuación
tras un ataque.
A nivel empresarial
A nivel empresarial, los entornos de trabajo dinámicos, una
plantilla cada vez más móvil y las expectativas de los empleados disiparon el
concepto de perímetro de red. Los trabajadores ya no permanecen dentro de los
límites de una red de confianza o las restricciones de un dispositivo
específico, lo que les hace más productivos, pero al mismo tiempo debilita la
seguridad.
Las aplicaciones y dispositivos que antes estaban dirigidos
principalmente a la red corporativa y los centros de datos ahora se dirigen a
Internet y a la nube, mientras que los centros de datos alojan únicamente el
procesamiento y almacenamiento de propiedad intelectual fundamental.
En consecuencia, los fabricantes de seguridad tendrán que
desarrollar mejores protecciones para la creciente variedad de dispositivos
endpoint, el almacenamiento en la nube y los entornos de procesamiento, así como
para los canales de comunicación que los conecten.// Los
Tiempos.com
_
0 Comentarios
Estimado visitante:
Se aceptan todos los comentarios, siempre y cuando están dentro del marco del respeto y no sean SPAM. (Gracias por tu visita / comentario)