Ciberseguridad 2014, ocho predicciones de Websense

Autor:
La nube es atractiva para los malos y las redes sociales profesionales exponen innecesariamente a altos ejecutivos: algunas de las debilidades de TI

Ramón Salas, gerente regional de Websense para México y Centroamérica, señaló que conocer las predicciones que se manejan en el rubro de la seguridad informática ayudará a los canales a detectar oportunidades de negocio con mayor facilidad, de ahí que la empresa gracias a investigaciones de su Laboratorio de Seguridad, determinó ocho tendencias que ayudarán a combatir posibles ataques en 2014, las cuales son:

1. El volumen de malware avanzado disminuirá, de acuerdo a datos recogidos por la herramienta Intelligence Cloud Websense ThreatSeeker, lo cual no representa una buena noticia para las organizaciones, ya que los cibercriminales optarán por no producir un gran volumen de malware avanzado que es más fácil detectar, y en su lugar lanzarán ataques dirigidos para garantizar su éxito.

En 2013 aumentó en 491% el número de URL’s infectadas en América Latina; a nivel mundial creció 600%.  Por esa razón, Salas recomendó hacer un análisis en tiempo real y revisar los links al momento de ingresar a ellos, para así asegurarse de conocer a dónde lleva al visitante y ver la cadena completa de ataque.

2. Ocurrirá un ataque importante de destrucción de datos. En 2014, las organizaciones tendrán que preocuparse por hackers estado-nación y criminales que buscarán destruir los datos a ese nivel.

Salas sugirió usar herramientas DLP (por sus siglas en inglés Data Lost Prevention) para visualizar datos sensibles. El ejecutivo afirmó que en México, menos de 5% de las empresas tienen una solución de este tipo. También sugirió respaldar datos sensibles para que en caso de ataque se reincorporen los servicios lo más pronto posible, o en su defecto segmentar la red para que en caso de ataque no toda resulte dañada.

3. Los atacantes estarán más interesados en los datos de la nube que en los almacenados en la red;  penetrar en una nube abarrotada de datos puede ser más fácil y rentable que traspasar las ‘murallas’ de una red empresarial, por eso Salas indicó que hay que asegurar el acceso a los datos, monitorear el flujo de la información con una solución de DLP, validar la seguridad del ‘host’, saber en dónde residen los datos y qué tipo de seguridad brinda.

4. Redkit, Neutrino y otros kits de explotación lucharán por el poder. Se verá una lucha por el liderazgo del mercado entre kits de explotación existentes y nuevos participantes. Redkit y el kit Neutrino pelean por ver cuál es el mejor y tendrán una fuerte implantación en el próximo año; Salas recomendó monitorear los kits en blogs y buscar defensas en tiempo real.

5. Java seguirá siendo altamente explotable y explotado. La mayoría de los equipos continuarán teniendo versiones antiguas de Java y, por lo tanto, seguirán expuestos a la explotación de vulnerabilidades. En 2014, los cibercriminales dedicarán más tiempo al desarrollo de nuevos ataques avanzados contra Java.

6. Los atacantes atraerán cada vez más a ejecutivos y organizaciones a través de redes sociales profesionales. Los atacantes aumentarán el uso de sitios web profesionales, como LinkedIn, para atacar a los profesionales, recoger inteligencia y comprometer las redes corporativas.

Actualmente más de 40% de las actualizaciones a los muros de Facebook contienen una liga y 10% de estas contienen un código malicioso. Solamente un tercio de las empresas a nivel mundial tienen manera de controlar las redes sociales.

7. Los ciberdelincuentes se centrarán en los eslabones más débiles de “la cadena de intercambio de datos”,  es decir, en quienes están afuera de la red, incluyendo a consultores, contratistas, proveedores y otros profesionales que normalmente comparten información sensible con las grandes entidades corporativas y gubernamentales, muchos de los cuales carecen de suficientes defensas.

Ante esas situaciones, Salas sugirió entender los flujos de datos de la red, para saber de dónde viene y a dónde va la información, así como para identificar si interactúa hacia afuera, con quién y validar la seguridad de nuestros socios de negocio.

8.- Se cometerán errores en la seguridad "ofensiva" por la falsa atribución de la fuente de un ataque.Durante años se ha hablado de la seguridad "ofensiva", aquella donde los gobiernos y empresas globales han amenazado con ataques de represalia contra cualquiera que trate de atacarlos directamente o a sus intereses. No identificar con precisión a un agresor cibernético podría dar lugar a que una organización inocente se vea atrapada en el fuego cruzado.

Palabras clave

¡ Déjanos un comentario !