Seguridad Pública

Previsiones de Blue Coat para 2016

En la nube hay tesoros, pero también ladrones

  • Las llaves del tesoro están en la nube. A medida que más y más empresas almacenan sus datos más valiosos en la nube (datos de y sobre sus clientes, sus empleados, propiedad intelectual, etc), los chicos malos redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos. En 2016 esperamos ver un crecimiento en el número violaciones en los servicios cloud, y cómo los criminales utilizarán las credenciales de acceso a los servicios en la nube como uno de sus principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.

¡Ransomware al alza y subiendo!

  • El malware específico para dispositivos móviles, y sobre todo el ransomware, va a ser especialmente lucrativo para los cibercriminales, y el año que viene podremos ver un notable incremento de ambos. Los dispositivos móviles, tanto los smartphones como las tabletas, son un objetivo en alza, y ya estamos viendo un crecimiento en el ransomware sobre estos dispositivos. Los criminales saben que muchos objetivos son fruta madura para sus ataques, y han empezado a dirigirse no únicamente a personas sino también a empresas y otro tipo de organizaciones que no tienen sus datos sensibles debidamente duplicados y a buen reguardo (yendo desde imágenes a códigos fuente, pasando por documentos originales). El recientemente descubierto ransomware Linux.Encoder (que ya ha afectado a más de 2.000 páginas web), es otro ejemplo de la manera en la que el ransomware continúa evolucionando.

Tráfico cifrado/SSL: amenazas ocultas a la vista

  • Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares, y no podemos sorprendernos de que también lo sean entre los criminales. Estos servicios son perfectos para ellos: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad gracias sobre todo a los activistas de la privacidad, que están decididos a que toda la Web esté cifrada. Pero con los criminales escondidos a plena luz, actuando y comunicándose a través del tráfico y los canales cifrados, va a haber un creciente interés en las redes cifradas.

Brecha para mi, brecha para ti

  • Año tras año decimos que ese en concreto es el “el año de las brechas”, y vemos como cada año que pasa otra gran pieza de entre las grandes empresas, además de otras muchas empresas menores, se incorporan a la sala de trofeos de los criminales. Las violaciones empiezan a ser tan frecuentes que empezamos a acostumbrarnos y a resignarnos. Como resultado, muchos empiezan a sentirse indefensos ante este tipo de amenazas, lo que conllevará que las empresas prioricen su respuesta y su capacidad de análisis, además de de sus seguros contra este tipo de ataques.

IoT: “Cariño, son las 11, enciende la calefacción desde tu móvil”

  • "Internet de las cosas" (Internet of Things, IoT) es un área nueva e inexplorada para los ataques y el aprendizaje. Los ataques de los hackers a los PoS (Point of Sales, puntos de venta) de los últimos años, fue apenas el comienzo de algo que está por llegar con fuerza. El predominio de dispositivos conectados al “internet de las cosas” que se encuentran sin ningún tipo de supervisión o protección, es un paraiso para que los criminales puedan controlarlos y manipularlos a su antojo. La realidad es que muchos dispositivos de la IoT carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo y, por lo tanto, tratarlos como dispositivos o agentes finales no va a funcionar, lo que permitirá a la comunidad de hackers que puedan explorar y explotar las vulnerabilidades del IoT para aparecer en los titulares de las noticias o, incluso, alcanzar objetivos todavía más nefastos (que pueden reducirse a algo tan simple como apagar o encender los dispositivos).
  • Hoy en día, el ransomware no es algo muy habitual en los dispositivos conectados al IoT (como las neveras o los FitBits), pues no son aparatos o equipos que contengan datos valiosos para los hackers (“Ya no queda leche en la nevera”). Pero a medida que el IoT esté más difundida e implantada, empezaremos a ver el efecto de los ataques, por lo que no debe sorprendernos empezar a tener noticias sobre esto a partir de 2016 y en adelante.

Escenario internacional de amenazas

  • Personas de todo el mundo están alistándose como cibercriminales Vamos a empezar a ver una expansión en el nivel de sofisticación de los ataques promovidos por estados, como es el caso de Nigeria, que está haciendo importantes progresos. China y Corea del Norte no han evolucionado mucho en los últimos cinco años, sin embargo el éxito que han logrado viene más de su persistencia que de la innovación. Rusia ha hecho grandes avances y sus hackers son más eficaces que nunca, tanto en términos de actividad como de sofisticación, gracias, en parte, a que el país ha dejado de preocuparse por mantener un perfil bajo. Los conflictos mundiales incrementarán los ataques relacionados con el hardware.
  • No hay puerto seguro donde guarecerse en caso de tormenta. Siguiendola estela de la decisión europea sobre la cláusula “Puerto Seguro” (Safe Harbor), la ratificación del reglamento sobre protección de datos en la Unión Europea, con sus fuertes multas para casos de incumplimiento, va a forzar a las empresas a realizar un inventario completo sobre cómo gestionar los datos personales de sus clientes y empleados en los países de la UE, teniendo un impacto inmediato y significativo en las inversiones y arquitecturas de seguridad.

Cibertalento: ¿No tendrá por ahí un experto que le sobre?

  • El déficit de empresas y países en formar expertos en seguridad, va a ser un problema muy importante para los próximos cinco años. La previsión1 es que la demanda de profesionales en este campo crezca un 53% hasta el 2018. No debe sorprendernos que la demanda actual de expertos tenga que ser satisfecha mediante el uso de empresas terceras prestadoras de servicios gestionados de seguridad, y no a un coste bajo precisamente. Esto también va a suponer que los productos tendrán que ser mejores y más inteligentes para impulsar el cambio, y la industria privada necesitará trabajar en cambiar la tendencia e invertir para ser capaz de atraer a más personas a esta área de conocimiento.

1 Revista CSO, Cybersecurity job market to suffer severe workforce shortage

Yamilé Tapia

Diario DigitalRD, fundado el 16 de enero del 2006, es propiedad de Editora Diario Digital SRL, una compañía formalmente constituida en Republica Dominicana. Escríbenos a editor@diariodigitalrd.com

Recent Posts

Zonas francas lideran con USD 7,974.0 millones exportados

Crecen 7.1 % reafirmando su papel estratégico nacional Santo Domingo.-El régimen de zonas francas consolidó…

10 mins ago

Capturado prófugo desde 2021 vinculado a 263 paquetes de droga

Detenido en aeropuerto tras su llegada en un vuelo desde Colombia. En un operativo liderado…

20 mins ago

COE despliega miles en operativo nacional de emergencia por navidad

Comienza el mayor operativo de prevención navideño en República Dominicana Santo Domingo.-El Centro de Operaciones…

21 mins ago

Secta judía ultraortodoxa desafía a las autoridades en Guatemala

La comunidad  es investigada por secuestro de menores rescatados tras abusos sexuales El domingo, miembros…

34 mins ago

BHD mantiene Sello Platino Igualando RD por cuarto año

El Banco BHD reafirma su compromiso con la igualdad de género en el trabajo. Santo…

1 hora ago

Leslie Rous cierra el 2024 con una explosiva versión de “Rata de dos patas”

La Dama Rumbera transforma el clásico de Paquita la del Barrio en una salsa bailable…

2 horas ago