sábado, 31 de enero de 2015

10 predicciones de ciberseguridad claves para el 2015

Tras un año de las violaciones de datos más grandes, como Home Depot y Sony, es fácil predecir que la seguridad cibernética será un tema más que importante en el 2015.
El informe Tendencias 2015 de Sophos –representada en Chile por Makros- expone los mayores riesgos de seguridad  para el 2015  y explica el impacto en el mundo real de la evolución de las amenazas informáticas en las empresas y los consumidores.
El reporte destaca  10 áreas en las que habrá un mayor impacto en la seguridad en el 2015:
1. Técnicas de exploit mitigation reducen el número de vulnerabilidades útiles.
Los cibercriminales han hecho durante años un festín con Microsoft Windows. Afortunadamente, Microsoft ha invertido en exploit mitigation, lo que hace más difícil escribir código de ataque. A medida que la dificultad de estas técnicas aumenta, algunos atacantes  regresan a la ingeniería social y/o se centran en plataformas que no son Microsoft.
2. Ataques a Internet de las cosas se mueven a partir de una prueba de concepto para riesgos generales.
En 2014 hemos visto más evidencia de que los fabricantes de dispositivos de Internet de las Cosas (IoT)  no han aplicado las normas básicas de seguridad, por lo que es probable que los ataques a estos dispositivos tengan un  impacto desagradable en el mundo real. La industria de la seguridad tiene que evolucionar para hacer frente a estos dispositivos.
3. El cifrado o encriptación se convierte en estándar, pero no todo el mundo es feliz.
Con la creciente conciencia de las preocupaciones de seguridad y privacidad, debido a las revelaciones de la agencia de inteligencia de espionaje y violaciones de datos de interés periodístico, la encriptación se vuelve más importante que nunca, aunque no sin controversia. Ciertas organizaciones, como las agencias policiales y de inteligencia, no están contentas con la perspectiva de cifrado omnipresente bajo la creencia de que puede afectar negativamente.
4. Más BUGS importantes en el software de mayor uso que habían escapado de la notificación por la industria de la seguridad durante los últimos 15 años.
Desde Heartbleed a Shellshock, se hizo evidente que hay piezas significativas de código inseguro utilizado en un gran número de nuestros sistemas informáticos. Los acontecimientos de 2014 han aumentado el interés de los cibercriminales en software y sistemas típicamente menos considerados, por lo que las empresas deben estar preparando una estrategia de respuesta y actualización. Ojo con los sistemas legacy.
5. El panorama normativo obliga a una mayor divulgación y responsabilidad, sobre todo en Europa.
La ley se mueve lentamente en comparación con los campos de la tecnología y de seguridad, pero los cambios regulatorios masivos que han tardado mucho tiempo en llegar están casi aquí. Es probable que estos cambios gatillen  una normativa de protección de datos más progresista en otras jurisdicciones.
6. Los atacantes incrementan su enfoque en los sistemas de pago móviles, pero  aún se apegan más al fraude de pago tradicional.
Los sistemas de pagos móviles fueron la moda de 2014 después de que Apple irrumpió con Apple Pay. Los cibercriminales estarán buscando fallas en esos sistemas, pero los diseños actuales tienen varias características positivas de seguridad. Se espera que los cibercriminales continúen abusando de las tarjetas de crédito y débito tradicionales por un período significativo de tiempo, ya que son el blanco más fácil por ahora.
7. La brecha global de habilidades sigue aumentando,  donde la respuesta a incidentes y la educación son los elemento clave.
Como la tecnología se integra cada vez más  a la vida diaria y es un  pilar de apoyo vital de la economía global, la escasez de personal calificado en ciberseguridad se torna  más crítica, lo que es ampliamente reconocido por los gobiernos y la industria. Esta brecha está creciendo y algunos gobiernos pronostican que será  cada vez mayor de aquí al 2030, dada la actual escasez de profesionales de seguridad TI calificados.
8. Servicios de ataque y exploit kits surgen para plataformas móviles (y otros).
Los últimos años de la ciberdelincuencia han sido contrastados por la subida de productos y servicios para que la piratería y el hackeo sean tan fáciles como apuntar y hacer un  click. Con las plataformas móviles cada vez más populares se verán  de manera explícita más paquetes de criminalidad y herramientas centradas en esos dispositivos.
9. La brecha entre los sistemas de control industrial y la seguridad del mundo real sólo se hace más grande.
Los Sistemas de Control Industrial (ICS)  están unos 10 años detrás de la corriente principal en términos de seguridad, por lo que son un  área de riesgo significativo. Durante el próximo par de años las fallas más graves serán utilizadas por los atacantes como oportunidades.
10. En el interés por las capacidades de rootkit & bot pueden aparecer nuevos vectores de ataque.
La industria de la tecnología está en el proceso de cambio de las principales plataformas y protocolos en los que se ha confiado durante algún tiempo. Estos cambios de nivel inferior expondrán defectos interesantes que los cibercriminales pueden ser capaces de capitalizar. Esta masa de cambios importantes, lejos de los estándares de la tecnología antigua, podría reabrir viejas heridas y revelar importantes nuevas categorías de defectos de seguridad.
F.

No hay comentarios:

Publicar un comentario