miércoles, 28 de diciembre de 2011

Predicciones de seguridad para el 2012

Trend Micro acaba de publicar sus predicciones en materia de seguridad para 2012, tal y como han hecho otros años. En esta edición la han dividido en 4 categorías principales:

• Tendencias de IT
• Plataformas móviles
• Amenazas
• Fugas de datos

Tendencias de IT
1. En el 2012, se les obligará a las empresas a afrontar los retos relacionados con BYOD (bring your own device). Más y más datos de las empresas se almacenan o son accedidos por dispositivos que no están completamente controlados por los administradores de IT, por lo que la probabilidad de incidentes relacionados con la pérdida de datos, atribuibles a la utilización de forma incorrecta de estos dispositivos personales, se incrementará. Volveremos a ver incidentes de este tipo en 2012.

2. El verdadero desafío para los administradores de centros de datos será tener que lidiar con la creciente complejidad de asegurar los sistemas físicos y virtuales alojados ​​en la nube.
Los atacantes podrán recurrir a  ataques convencionales, porque seguirán siendo eficaces en estos nuevos ambientes. Plataformas virtuales y en la nube son faciles de atacar, pero difíciles de proteger. Por lo tanto la carga recaerá en los administradores de IT que tienen que proteger los datos críticos de su empresa a medida que adoptan estas tecnologías. Parchear una amplia red de servidores virtualizados es un reto, permitiendo a los hackers secuestrar servidores, tráfico, y robar datos de los sistemas vulnerables.

Plataformas móviles
3. Smartphones y tablets, especialmente Android, van a sufrir más ataques de los cibercriminales.
Como el uso de smartphones sigue creciendo en todo el mundo, las plataformas móviles se convertirán en objetivos más tentadores. El sistema operativo Android, en particular, se ha convertido en blanco de ataques debido a su modelo de distribución de aplicaciones, lo que lo hace completamente abierto a todas las partes. Creemos que esta tendencia continuará en 2012, aunque otras plataformas también están bajo fuego.

4. Las vulnerabilidades de seguridad se encuentran en aplicaciones móviles aparentemente legítimas, por lo que extraer los datos es más fácil para los cibercriminales.
Hasta la fecha, las amenazas de plataformas móviles se presentan en forma de aplicaciones maliciosas. En el futuro, esperamos que los ciberdelincuentes irán tras las aplicaciones legítimas. Es probable que ya se encuentren vulnerabilidades o errores de codificación que pueden conducir al robo de datos del usuario. Muy pocos desarrolladores de aplicaciones tienen un manejo de la vulnerabilidad y del proceso de reparación, lo que significa que la exposición de estos fallos puede ser más grande.

Amenazas
5. A pesar de que las botnets se hacen más pequeñas, crecerán en número, por lo que hacer cumplir la ley será más difícil de realizar.
Botnets, herramienta de delitos informáticos tradicionales, va a evolucionar en respuesta a las acciones tomadas por la industria de la seguridad. Estos pueden ser sustituidos por otros, botnets más pequeñas pero más manejables. Pequeñas botnets reducen los riesgos para los cibercriminales, asegurando que la pérdida de una sola botnet no será tan grave como antes.

6. Los hackers se centrarán en objetivos no tradicionales, que van desde SCADA a maquinaria industrial pesada.
Ataques contra el control de supervisión y sistemas de datos (SCADA), así como otros equipos accesibles a través de las redes, se intensificarán en 2012, e irán más allá de robar dinero y datos valiosos. Stuxnet y otras amenazas en 2011 pusieron de relieve que SCADA se ha convertido en un claro objetivo.

7. Los cibercriminales encuentran formas más creativas de ocultarse de las autoridades.
Cada día tratan de aprovechar más el abuso de fuentes de ingresos on-line, tales como la publicidad. Esto les ayudará a esconderse de la policía y los organismos de control antifraude, contratados por los bancos y otras entidades financieras.

Fugas de datos
8. Los grupos de hackers se plantean como una mayor amenaza para las organizaciones que protegen los datos sensibles.
Estos grupos, tales como Anonymous y LulzSec, centran sus ataques a empresas y particulares por diversas razones políticas. Pueden llegar a estar aún más motivados en el año 2012. Las organizaciones tendrán que hacer frente a esta nueva amenaza y aumentar sus esfuerzos para proteger información vital de la empresa.

9. La nueva generación de redes sociales va a redefinir la "privacidad".
La información confidencial del usuario está en Internet gracias, en gran parte, a los propios usuarios. La nueva generación de jóvenes usuarios de redes sociales tienen una actitud diferente hacia la protección y el intercambio de información. Son más propensos a revelar datos personales a terceros. También toman pocas medidas para mantener esa información reservada a grupos específicos, como sus amigos. En pocos años, las personas conscientes de la privacidad se convertirán en una minoría, lo cual es una perspectiva ideal para los atacantes.

10. Como la ingeniería social se convertirá en la corriente principal, las pymes se convertirá en un blanco fácil.
Hasta la fecha, los más astutos trucos de ingeniería social se han dirigido contra las grandes empresas. Sin embargo, los cibercriminales son tan expertos en ingeniería social que el propósito de abordar las empresas de forma individual, grandes o pequeñas, cada vez es menos costoso. Esta línea y el mayor volumen de información personal disponible permitirá a los ciberdelincuentes lanzar ataques más personalizados y ajustados contra las empresas pequeñas y medianas. Pero seguirán centrándose en el acceso a cuentas bancarias de las empresas.

11. Uso de herramientas sofisticadas para lograr sus propios fines.
Los ataques dirigidos seguirán creciendo en 2012. Sin embargo, los criminales cibernéticos no serán los únicos que utilizan estos ataques. La eficacia de las amenazas avanzadas se hace más evidente, por lo que las empresas y gobiernos se encontrarán con herramientas y tácticas similares en los delitos informáticos para alcanzar sus objetivos.

12. Incidentes de pérdida de datos de perfil alto a través de una infección de malware y hackers en 2012.
Los ataques de perfil alto siguen cayendo sobre las principales organizaciones en 2012. Datos importantes de la empresa serán extraídos a través de una infección de malware y hackers. Producirá una importante pérdida de datos, afectando potencialmente a miles de usuarios y su información personal. Estos incidentes pueden dar lugar a importantes pérdidas directas e indirectas a las partes interesadas.


Podéis encontrar más información en el blog oficial de Trend Micro, aquí.

1 comentarios:

omm dijo...

Buenas te deseo suerte en los premios 20 minutos, y te dejamos la direccion de nuestro blog , que es de reciente creación como el tullo, pero en la categoria de belleza
un saludo
http://lablogoteca.20minutos.es/secretos-de-mujer-26946/0/

Publicar un comentario