Empresas, datos y objetos vulnerables en 2016

El año inicia y las predicciones en materia de seguridad empresarial (y hasta personal) se hacen presentes dejando claro que a medida que más nos conectemos a través de mayor cantidad de dispositivos, más vulnerables seremos nosotros y los datos de nuestro interés.



El crecimiento en la adopción de servicios en la nube, el tráfico cifrado, los dispositivos móviles y el Internet de las Cosas (IoT) han propiciado la sofisticación de los ciberataques.
Los administradores de TI y encargados de la seguridad en las organizaciones están conscientes de ello, por eso en muchas empresas planean invertir en el refuerzo de sus estrategias de seguridad, de manera que en Blue Coat estiman que la demanda de profesionales de ciber seguridad se duplicará hacía 2018, abriendo las puertas a oportunidades de negocios a verdaderos canales especializados.
En Easy Solutions consideraron que los ataques se volverán más sofisticados, algunos incluso utilizarán la Dark Web para hospedarse y los hackers serán más creativos que nunca. Ejecutivos de la empresa recomendaron mantenerse alerta e implementar proactivamente una estrategia de defensa.
Los fabricantes de soluciones de seguridad en general, recomendaron prestar atención en las siguientes tendencias para evitar que las organizaciones de los clientes se vean involucradas en malos entendidos.
“Desafortunadamente las ‘llamadas de atención’ sólo suceden después de que algo terrible ocurre y no antes; no tomamos las cosas en serio y siempre buscamos maneras de esquivar situaciones sin tener que gastar dinero extra en prevención”, comentó Andrew Bagrin, fundador y director general de My Digital Shield.
Más dinero a seguridad
Las empresas han comprendido que cada vez los ataques que se realizan alcanzan cifras más grande de afectados y repercute por cantidades de dinero cada vez más elevadas, por eso han decidido tomarse las inversiones de seguridad más en serio, y hacer de ellas una estrategia prioritaria para sus presupuestos de inicio de año. En Blue Coat han identificado que principalmente se invertirá en herramientas que otorguen capacidad de análisis y optimización de tiempos de respuesta.
Lo básico, cambio de contraseñas
Cuidar las credenciales de los empleados en las empresas debería ser una estrategia obligatoria en todas las empresas, conminarlos a cambiarlas cada cierto tiempo puede convertirse en un ejercicio muy conveniente.
“Tres de las cinco principales contraseñas son una variación de ‘password1234’- comentó Chris Johnson, director general de Untangled Solutions, -Podemos hacerlo mejor. No tenemos por qué estar a merced de los ‘hackers’ y ciber terroristas. La tecnología aunque de gran ayuda trae riesgos y responsabilidades”, explicó el ejecutivo, quien además aseguró que si se tiene un dispositivo o computador conectado a la red hay que asegurarlo.
Además, si se actúa adecuadamente desde este paso, se podrá evitar el siguiente:
Fraudes con cuentas corporativas de correo
El VP de Investigación y Desarrollo de Easy Solutions, David Castañeda, explicó que este tipo de fraudes se intensificará dado el aumento de credenciales robadas y la epidemia del reciclaje de contraseñas. De acuerdo al FBI, mil millones de dólares se perdieron entre octubre de 2013 y junio de 2015 como resultado de estafas con cuentas de email corporativas.
Los criminales emplean correos aparentemente provenientes de algún miembro de la empresa o de un socio de negocios para engañar a pequeñas compañías y hacer que transfieran grandes sumas de dinero a cuentas fraudulentas
La desventaja del IoT
Internet of Things, (IoT) es un área nueva para los ataques, los que se han dado a los puntos de venta, son apenas el comienzo de algo que está por llegar con fuerza.
El predominio de dispositivos conectados al “Internet de las Cosas” que se encuentran sin ningún tipo de supervisión o protección, es un paraíso para los que pueden controlarlos y manipularlos a su antojo. Aunado a que muchos dispositivos carecen de espacio de memoria suficiente o de funcionalidades en su sistema operativo para hacerlos seguros, se tiene el escenario perfecto para que los ataques sean exitosos.
En Blue Coat estimaron que las primeras noticias sobre ataques a dispositivos y redes IoT se darán a partir de este año, aunque otras empresas de la industria comentaron que no solo hacía IoT se dirigirán los ataques, sino también a los wearables (que también carecen de seguridad) y a los automóviles conectados.
“Con el número de dispositivos conectados a las fuentes de infecciones en Internet, éstas se han multiplicado - comentó Beat Kramer, director general de Contronex, Inc.- Esto requiere de una estrategia de seguridad en capas, incluyendo protección para equipos personales que se usan en las compañías y sistemas de punto final del Internet de las Cosas” explicó, y añadió que se requerirán reportes detallados y manejo centralizado de soluciones de seguridad.
En ese sentido, características adicionales como manejo de parches, IPS/IDS y DLP serán requeridos para protección de punto final, hasta en negocios medianos y pequeños.
La nube se tambalea
La seguridad de los datos y aplicativos en la nube resulta algo ambiguo. De acuerdo con un estudio realizado por Sungard Availability Services, la seguridad sigue siendo la preocupación número uno entre los directores de Sistemas que están valorando migrar su infraestructura, aunque la realidad es que las infraestructuras locales de IT son más inseguras, la mayoría de los ataques tuvo lugar a nivel local y en otros sistemas propios, mientras que solo alrededor de 10% ocurrieron en la nube.
Sin embargo, a medida que más empresas almacenan sus datos en la nube, los criminales redoblarán sus esfuerzos y terminarán encontrando la manera de llegar hasta ellos.
Contrario a la predicción de Sungard Availability Services, Blue Coat advirtió que en 2016 se espera un crecimiento en el número brechas en los servicios cloud, y en la utilización de credenciales de acceso a estos servicios como uno de los principales vectores de ataque. Las tácticas de ingeniería social se dirigirán a simular pantallas de acceso para obtener esas credenciales.
Mucho del problema es la elección del proveedor incorrecto, en este contexto, en Rackspace, John Engates, CTO, Consideró que el código abierto jugará un papel esencial en el crecimiento en la nube estable y sólida.
Ransonmware y extorciones vía móviles
El malware para dispositivos móviles, sobre todo el ransomware, será lucrativo para los cibercriminales, este año habrá un notable incremento de ambos en vista de que cada vez hay más dispositivos móviles y más transacciones se realizan a través de ellos.
En Blue Coat consideraron que los criminales ya han empezado a dirigirse no únicamente a personas sino también a organizaciones que no tienen sus datos sensibles debidamente resguardados. Un ejemplo de este tipo de ataques es el ransomware Linux.Encoder que ya ha afectado a más de 2 mil páginas web.
Tráfico cifrado en aprietos
Los servicios tipo Office 365, Google Drive, Dropbox y Box son cada vez más populares entre la población y entre los criminales ya que son el marco ideal para sus ataques: son gratis, ofrecen servicio SSL gratuito y normalmente nadie los bloquea. El tráfico cifrado va a seguir creciendo y creando puntos ciegos para los controles de seguridad sobre todo debido a que los activistas de la privacidad están decididos a que toda la Web esté cifrada.
Dark Web cuna de lobos
Para Ricardo Villadiego, CEO de la Easy Solutions, la Dark Web se establecerá como una compleja plataforma para lanzar ciberataques:
“Hoy en día, el APWG estima que el tiempo promedio de desactivación de un ataque de phishing hospedado en la superficie es de alrededor de 34 horas. Sin embargo los ataques de phishing o de tipo Man-in-the-Middle / Man-in-the-Browser están mudando su infraestructura de hospedaje a la Dark Web, por lo cual su desactivación tomará incluso tiempo, y solo si es posible localizar su fuente”, aclaró.
Seguridad como servicio
La escasez de talento es una de las razones por las que veremos cómo la seguridad como servicio se afianzará como oferta, pues las empresas requerirán de personal con experiencia que ayude a hacer frente a las amenazas, pocas veces será costeable contratar a un especialista y darle seguimiento a sus certificaciones anuales, por lo que las compañías verán más viable acudir a este tipo de servicios. La meta es que las empresas reconozcan que pueden tener aliados especializados y proactivos que les ayude a lidiar con los ataques a los que está expuesta su red, su sitio y su información.
Carencia de personal certificado
La especialización que las empresas necesitan no siempre la podrán tener en su propia casa, así lo aseguró Blue Coat por un lado que comentó que hay un déficit en la formación de expertos, no solo en los países Latinoamericanos sino en el mundo entero, por lo cual acudir a empresas especializadas que tercerizan servicios será la estrategia más conveniente.
La empresa prevé que la demanda de profesionales en esta área aumentará hacia 2018 53%, lo que supone entonces que el reto será atraer o contribuir a formar ese talento.
Hackers expertos se sofistican
Los ataques más importantes provienen en gran parte de Rusia donde los hackers han hecho bastantes avances, pero países como Nigeria no se quedan atrás, y aunque China y Corea del Norte no han evolucionado mucho en los últimos cinco años, han tenido éxito por su persistencia.
Javier Vargas, gerente de Investigación de Easy Solutions, pronosticó que la democratización del malware y las herramientas de hackeo, continuarán en vista de que anteriormente los hackers tenían conocimientos restringidos, ahora, el conocimiento está disponible para cualquiera que lo desee incluso a través de tutoriales disponibles en Internet.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente