Cargando...
Estás aquí:  Inicio  >  Opinión  >  Gestión  >  Artículo actual

Las 8 predicciones de seguridad tecnológica más importantes para 2014

Por   /   24 enero, 2014  /   Sin Comentarios

Por WatchGuard Technologies, Multinacional especializada en soluciones de seguridad

 

Con la sombra de los organismos gubernamentales construyendo sus propias “botnets”, las enormes brechas de datos como la sufrida por Adobe y el desagradable malware para dañar archivos como “CryptoLocker”, 2013 ha sido un año agotador para los defensores cibernéticos. Sin embargo, con las nuevas herramientas que aportan visibilidad a la seguridad ya disponibles, 2014 debería ser el año de la visibilidad de la seguridad. Y, aunque el panorama de amenazas continuará evolucionando a un ritmo vertiginoso, con nuevas e ingeniosas técnicas de explotación y los cibercriminales centrándose en nuevos objetivos, los profesionales de la seguridad deberían ser capaces de utilizar estas innovadoras herramientas de visibilidad para hacer que la oscilación del péndulo de la ciberguerra vuelva a su dirección.

No obstante, nuestro equipo de investigación ha detectado que durante este 2014 se producirán sobre todo las siguientes condiciones de inseguridad tecnológica:

1.- Los hackers acosarán al Servicio de Salud de Estados Unidos.

Anticipamos que el sitio web estadounidense HealthCare.gov será víctima de al menos una brecha de datos en 2014. Entre su popularidad y el valor de su almacén de datos, HealthCare.gov es un objetivo especialmente atractivo para un ciberataque. De hecho, esto ya ha ocurrido hasta cierto punto: los investigadores de seguridad ya han informado de problemas de seguridad de menor importancia como evidencias de ataques fallidos a aplicaciones web e intentos de ataques de denegación de servicio (DDoS).

2.- El aumento de los cibersecuestros incrementará los beneficios de los atacantes.

“Ransomware”, un tipo de software malicioso que intenta tomar como rehenes equipos informáticos, ha experimentado un crecimiento constante durante los últimos años, pero una variante en particular emergió en 2013. Se trata de “CryptoLocker”, que durante este año último ha afectado a millones de equipos y se sospecha que los autores han logrado un alto retorno de su inversión criminal. En esa misma línea creemos que muchos otros cibercriminales intenten copiar el éxito de “CryptoLocker” imitando sus técnicas y funciones. Se planea una oleada de “ransomware” en 2014.

3.- Un ataque de Hollywood.

En 2014, un gran ataque promovido por el Estado podría dar lugar a una película de ataque de Hollywood para explotar un fallo contra infraestructura crítica. Incluso si los sistemas se mantienen fuera de línea, el conocido “Stuxnet” ha demostrado que los ciberatacantes pueden infectar la infraestructura sin conexión a la Red logrando unos resultados potencialmente desastrosos. Los investigadores han pasado los últimos años descubriendo y estudiando las vulnerabilidades en los sistemas de control industrial (ICS) y las soluciones de control de supervisión y adquisición de datos (SCADA), y encontraron que estos sistemas tienen muchos agujeros.

4.- Los “chicos malos” irán a por Internet de las Cosas (IoT).

Estimamos que en 2014 tanto los denominados “white” como los “black” “hat hackers” dedicarán más tiempo a “craquear” dispositivos informáticos no tradicionales como coches, relojes, juguetes y otros dispositivos médicos. Mientras los expertos en seguridad han advertido sobre la necesidad de proteger estos dispositivos en los últimos años, el mercado, justo ahora, se está poniendo a la expectativa. Sospechamos que los hackers, buenos y malos, se centrarán en gran medida en encontrar los agujeros de seguridad de estos dispositivos IoT en 2014.

5.- 2014 es el “Año de la Visibilidad de la Seguridad”.

En los últimos años, los ciberdelincuentes han atacado con éxito a las grandes organizaciones, a pesar de los firewalls y las defensas de seguridad de los antivirus. Los sistemas de defensa heredados obsoletos, los controles de seguridad mal configurados y la inmensidad de registros hacen imposible que los profesionales de seguridad puedan proteger sus redes y reconocer los eventos de seguridad importantes. En este sentido, anticpamos que en 2014 más organizaciones desplegarán herramientas de visibilidad de la seguridad para ayudar a identificar vulnerabilidades y establecer políticas más fuertes para proteger los datos cruciales.

6.- Los objetivos de perfil alto padecerán una cadena de ataques de confianza.

Mientras las víctimas de alto nivel, como gobiernos y empresas del “Fortune 500”, pueden tener un nivel y garantías de seguridad más altas, es posible que también caigan a la hora de detener a los hackers persistentes y avanzados que se aprovechan de los enlaces más débiles en las cadenas de confianza de las organizaciones, como es el caso de partners y contratistas. Como los ataques avanzados van tras los objetivos más difíciles, se espera que se produzcan más violaciones de “la cadena de confianza” en 2014, donde los hackers secuestran a los partners para obtener acceso a organizaciones de alto nivel.

7.- El malware será más malicioso.

La mayoría de los ciberataques y malware no son destructivos a propósito; si un atacante destruye el equipo de una víctima, se corta el acceso a recursos adicionales. Sin embargo, los cambios en los perfiles de los hackers han dado lugar a más casos en los que la destrucción cibernética podría convertirse en un objetivo válido de los atacantes de la Red. Los cibercriminales también pueden darse cuenta de cómo la amenaza de la destrucción inminente podría aumentar el ratio de éxito de extorsión cibernética, similar a la de “CryptoLocker” utilizada para intimidar a las víctimas. Se prevé un aumento de los virus, gusanos y troyanos destructivos en 2014.

8.- Los atacantes de la red se convertirán en “ciber psicólogos”.

En los últimos años, los atacantes han tenido ventaja sobre los defensores, aprovechando las técnicas y tácticas de evasión más sofisticadas para eludir las defensas heredadas. Sin embargo, la tendencia está cambiando. En 2014, los defensores tendrán más acceso a soluciones de seguridad de próxima generación y capacidades avanzadas de protección contra amenazas, inclinando la balanza de la seguridad tecnológica. Pero los ciberdelincuentes no se rinden fácilmente, y esperamos que transformen su estrategia de ventajas técnicas para atacar los defectos de la naturaleza humana. En 2014, se espera que los atacantes se centren más en los aspectos psicológicos que en los tecnológicos, empleando técnicas para convencer de correos electrónicos de “phishing” y aprovechando la cultura pop, entre otras cosas, para atacar al eslabón más débil: el usuario.

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *