HayCanal.com

Los principales objetivos de los ciberataques en 2015

Los principales objetivos de los ciberataques en 2015

Una vez concluido el año 2014, el mundo de la seguridad de la información ha sido un tema recurrente en medios de comunicación, por incidentes como Hearthbleed, POODLE, Shellshock, SSL, Robo de datos bancarios (HomeDepot y varias más), o robo de datos privados (fotos de famosas, snapchat, etc.) acaparando muchas portadas.

Según Vector ITC Group, estos hechos nos llevan a imaginarnos un escenario en 2015 centrado en los siguientes puntos en cuanto a ciberamenazas:

Datos confidenciales

Los ataques de 2014 a cuentas de famosos y no famosos violando su intimidad han puesto en evidencia la seguridad de algunas compañías. Además, Apple ha hecho más notorio otro foco de ataque a la intimidad de las personas: sus datos médicos. Información muy valiosa en manos de compañías de salud privadas, aseguradoras, etc.

El sector de la salud será un objetivo cada vez mayor para los criminales y probablemente 2015 sea el año en el que veamos ataques dirigidos a compañías de salud y/o compañías y aplicaciones que registran datos de salud médicos de los propietarios.

Evolución de las tarjetas de crédito

MasterCard ha anunciado recientemente sus planes para poner fin al uso de las contraseñas en los pagos online a través de un nuevo estándar desarrollado junto con Visa. Junto a este anuncio, Mastercard también está realizando investigaciones en el terreno de la identificación biométrica.

Lo esencial de estos datos es que compañías tan importantes como Visa y Mastercard están viendo las contraseñas como algo vulnerable y obsoleto”, afirma Francisco José Mateo Ballesteros, Consultor de Seguridad Informática, de Vector ITC Group.

Por su parte, Apple lanzó en septiembre su servicio de pago Apple Pay para realizar pagos de servicios con el chip NFC integrado en su nuevo iPhone 6. En resumen, las diferentes opciones para sustituir a las tradicionales contraseñas en el mundo de las transacciones online en 2015 y en las que ya se están investigando son:

  • NFC
  • Uso de datos Biométricos
  • Tarjetas de crédito con lector de huellas y chip NFC.

Si prosperan, es probable que en próximos años se empiece a extender su uso. El reto de seguridad al que se enfrenta la utilización de datos biométricos está en que los datos biométricos no se pueden cambiar. Esto implica que si nos "roban" nuestra huella dactilar (o sea, los datos digitales en los que se ha convertido nuestra huella), nos robarán esa "contraseña" para siempre hasta el fin de nuestros días. Cómo solucionar este problema es uno de los retos que afronta la Seguridad Biométrica.

Mientras llegan estas nuevas medidas de seguridad, se seguirá extendiendo el uso del doble factor de autenticación que ya comenzó a instaurarse en 2014. Este método de autenticación se basa en responder 2 de estas tres cuestiones:

  • Algo que sabes: Contraseña
  • Algo que eres: Biometría
  • Algo que tienes: Móvil o tarjetas de coordenadas, etc.

PCI-DSS 3.0

Este estándar se renueva en 2015 (entra en vigor en febrero). El nuevo cambio obligará a muchas empresas a contratar personal especializado para realizar auditorías de seguridad que sigan un estándar aceptado por PCI-DSS.

En Vector ITC Group esperamos que este cambio provoque que las empresas empiecen a pensar en la seguridad de sus sistemas, sacándolas de la carencia de conocimiento en seguridad en la que vivían y las hará enfrentarse por primera vez con los ataques informáticos que hasta ahora pasaban pasar por alto.

Big Data e IoT

Las empresas tenderán a utilizar el  análisis cognitivo y el procesamiento del lenguaje natural para responder a las preguntas de negocio, cambiar a través de cantidades masivas de datos en diferentes fuentes y responder con un alto nivel de precisión. Es una prioridad para las empresas mantener esos datos a salvo.

Los usuarios cada vez están más interconectados con el resto del mundo. Internet en el móvil lleva muchos años integrado en nuestras vidas, y se está extendiendo a los coches, electrodomésticos, la domótica del hogar, etc. La seguridad informática debe dar respuesta a todas estas necesidades de los consumidores y de las propias empresas y empleados.

Ciberterrorismo

Según estudios realizados por las principales empresas y analistas de seguridad, este 2015 se vivirá una escalada de ataques en esta "guerra informática" que estamos viviendo. Es por ello que Vector ITC Group recomienda tomar las mejores medidas en materia de ciberseguridad.

El 2014 ya nos dejó otro hackeo a Sony, pero la novedad aquí es que este ataque se produjo por motivos puramente políticos: el estreno de la polémica película The Interview en la que dos periodistas son convencidos para asesinar al líder de Corea del Norte.

Esta película fue la causante del hackeo sufrido por Sony en la que ha perdido millones de dólares. Aún se está investigando quién está detrás de él. Unos apuntan, interesadamente al gobierno de Corea del Norte, otros a grupos de ciberdelicuentes; el hecho es, que este hackeo ha provocado tensiones políticas entre EEUU y Corea del Norte, causando sanciones por parte de EEUU contra Corea del Norte.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos