Pulsa «Intro» para saltar al contenido

Predicciones de Seguridad para 2015

Tiempo de lectura: 5 minutos

ataque ciberneticoVicente Amozurrutia de Check Point da sus predicciones de seguridad para el año que viene

 

2014 ha sido un año ajetreado para los profesionales de seguridad TI. Muchas de las amenazas que predecimos al comienzo del año surgieron mientras otros problemas sorprendieron al sector. Anticipamos  y vimos mayores explotaciones de ingeniería social, lo cual llevó a más fugas de datos en varias organizaciones conocidas. Las campañas de malware dirigidas también se intensificaron con RAM scraper y ataques de ransomware en los titulares. Los problemas de seguridad móvil también continuaron creciendo a medida que los empleados llevaron más dispositivos a las redes de las organizaciones.

Sin embargo nadie estaba preparado para las vulnerabilidades masivas que fueron descubiertas en componentes TI establecidos tal como el bug Heartbleed OpenSSL y la falla BadUSB que afectó decenas de millones de sitios web y aparatos confiables en el mundo. Estas situaciones resaltaron cuán impredecible – y complicado – puede ser reforzar y mantener la seguridad. 

Con esto en mente estas son las diez amenazas de seguridad TI y tendencias que creo que surgirán y crecerán durante 2015: Espero que esto ayude a las organizaciones a estar a la vanguardia de las tácticas que utilizan los criminales para atacarlas y mitigar riesgos de seguridad potenciales. 

 

Malware de cero segundos

La red mundial de sensores de amenazas de Check Point reveló que más de un tercio de organizaciones descargó al menos un archive infectado con malware desconocido en el último año. Los autores de malware cada vez más utilizan herramientas de ofuscación para que sus ataques eviten ser detectados por productos antimalware y redes infiltradas. La emulación de amenazas también conocida como caja de arena es una capa primordial de defensa contra esta explosión de agentes infecciosos desconocidos. Los bots también seguirán siendo una técnica de ataque porque son efectivos. Nuestro reporte de seguridad de 2014 analizó las redes de miles de empresas en el mundo y descubrió que el 73 por ciento tenía infecciones de bots – diez por ciento más que en 2013. 77 por ciento de estas infecciones estuvieron activas por más de cuatro semanas. 

 

La relevancia de la movilidad

El dilema de proteger aparatos móviles continuará en 2015 creciendo más rápido de lo que las organizaciones lo pueden controlar. Encuestamos a más de 700 empresas en el mundo en 2014 y el 42 por ciento sufrieron incidentes de seguridad móvil que costaron más de US$250 000 para remediar y el 82 por ciento espera que los incidentes aumenten durante 2015. Lo preocupante es que el 44 por ciento de las organizaciones no administran datos corporativos en dispositivos de empleados. Los móviles proporcionan mayor acceso directo a bienes variados y valiosos que otro vector de ataques. También es el enlace más débil en la cadena de seguridad dándoles a los atacantes acceso a datos personales, claves, correo corporativo y personal, documentos corporativos y acceso a redes y aplicaciones de la empresa. 

 

Pagos móviles

La presentación de Apple Pay con el iPhone 6 posiblemente iniciará la adopción de sistemas de pagos móviles por parte de los consumidores – junto con varios sistemas de pago que compiten por participación del mercado. No todos estos sistemas han sido probados en profundidad para soportar amenazas reales las cuales significan recompensas potenciales para los atacantes que encuentran vulnerabilidades que se pueden explotar. 

 

Fuente abierta, blanco abierto

Heartbleed, Poodle, Shellshock. Estas vulnerabilidades de fuente abierta fueron bien conocidas porque han afectado a casi todas las operaciones TI en el mundo. Las vulnerabilidades críticas en plataformas de fuente abierta y utilizadas comúnmente (Windows, Linux, iOS) son valoradas por los atacantes porque brindan grandes oportunidades por lo que seguirán buscando estas fallas para intentar explotarlas; los vendedores empresariales y de seguridad continuarán respondiendo tan pronto como sea posible. 

 

Ataques a la infraestructura 

Los ataques cibernéticos a los servicios públicos y a procesos industriales continuarán usando malware dirigido a los sistemas SCADA que controlan esos procesos. A medida que los sistemas de control se vuelven cada vez más conectados, esto extenderá los vectores de ataques que ya han sido explotados por agentes de malware tales como Stuxnet, Flame y Gauss. Aunque estas explotaciones sean lanzadas por naciones o por grupos criminales ya se han diseminado: Casi el 70% de las compañías de infraestructura encuestadas por el Instituto Ponemon sufrieron una fuga de seguridad en el último año.

 

Dispositivos sospechosos

A medida que más aparatos basados en IP entran a la oficina y al hogar haciendo un mundo mejor conectado y más eficiente también da a los criminales una red mejor conectada y eficiente para lanzar ataques. Necesitamos proteger los aparatos y protegernos a nosotros mismos de estos dispositivos a medida que más de ellos están en línea. Los aparatos vestibles que se conectan a las tabletas y a teléfonos inteligentes ya están infiltrando las redes – y las empresas necesitan estar listas para su impacto. 

 

Protección de SDN

Las redes definidas por software (SDN por sus siglas en inglés) pueden impulsar la seguridad al rutear el tráfico mediante un gateway e IPS reprogramando y restructurando una red que sufre un ataque de negación del servicio y permite poner en cuarentena automática los puntos finales o redes que han sido infectados con malware. Sin embargo la seguridad no está construida dentro del concepto SDN; se tiene que diseñar. A medida que incrementa su adopción en los centros de datos esperamos ver ataques dirigidos que intentan explotar los controladores centrales SDN para tomar el control de la red y evadir las protecciones de la red. 

 

Unificar capas de seguridad

Las arquitecturas de seguridad de una capa o las soluciones de punto de varios vendedores ya no brinda protección efectiva a las organizaciones. Veremos más y más vendedores presentando al mercado soluciones de una fuente y unificadas mediante el desarrollo, asociaciones y adquisiciones. Esto ya está ocurriendo y veremos mayor colaboración para combatir amenazas.

 

Cubierta en la nube

Con crecimiento en el uso de los servicios SaaS predecimos mayor adopción de las soluciones seguridad-como-servicio para proporcionar visibilidad y control, prevención de amenazas y protección de datos. Esta adopción aumentará con el crecimiento de los servicios de seguridad tercerizados a la nube pública. 

 

Evolución de la inteligencia y análisis de amenazas 

Ninguna organización puede tener el panorama completo de las amenazas. Big data dará grandes oportunidades al análisis de amenazas permitiendo la identificación de patrones de ataques. Los vendedores integrarán inteligencia de estos análisis en sus soluciones; las empresas también invertirán en su propio análisis para ayudar en la toma de decisiones mediante contexto y alertas de amenazas a su negocio. La colaboración compartida de la inteligencia de amenazas seguirá desarrollándose para ofrecer protecciones actualizadas que se ajustan a las necesidades específicas de los usuarios finales. Estas capacidades potenciarán las soluciones de seguridad unificadas que pueden brindar protección automática contra amenazas emergentes fortaleciendo la seguridad de la organización.