Antecedentes
- En un mundo donde la tecnología se esta convirtiendo en el centro de apoyo para todas las acticidades, la seguridad de la información es ya un tema crítico para los expertos y las organizaciones.
- Según los especialistas en seguridad, las empresas deben acercarse a mecanismos de protección más sofisticados, ya que los delincuentes aumentan las amenazas y la posibilidad de contrarrestar cualquier sistema de seguridad.
- Por ello, debemos de estar atentos a los estudios y análisis de seguridad que están publicándose para tomar las decisiones adecuadas y a tiempo y evitar ahora el costo de la inseguridad informática.
Predicciones sobre seguridad
Por lo delicado del tema, les queremos compartir las siguientes predicciones sobre seguridad que se esperan para el 2015:
+ En el sector de la salud habrá un aumento del robo de datos. Los registros de salud son un tesoro de información por los datos personales que contienen y que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, hay muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos. Pero también los delincuentes ciberneticos están obserevando la oportunidad.
+ Los ataques al Internet de las Cosas se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los dispositivos de uso diario, se han incrementado el reporte de ataques contra refrigeradores, termostatos y automóviles integrados. Sin embargo, la verdadera amenaza será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque. Son un magnífico medio para penterar la seguridad e ir por información crítica de las organizaciones.
+ Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector comercial aumenta sus defensas y medidas de seguridad, los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas. Pero además ampliarán su gama de negocios ilegales, integrándose a otros criminales para venderles información robada.
+ Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, donde cada vez más se encuentra información estratégica para las empresas y las personas.
+ Las nuevas vulnerabilidades surgirán del código fuente antiguo. Las plataformas OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario, pero seguro.
+ Las amenazas por correo electrónico serán de un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial para llegar a las bases de datos internas de información.
+ A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de adminsitración y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de intersección de datos. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no sólo lo permiten, sino que también lo estimulan.
+ Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, veremos un aumento en “células” vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.