HayCanal.com

Tendencias y predicciones de seguridad de Symantec para 2016

Tendencias y predicciones de seguridad de Symantec para 2016

Cada vez son más frecuentes las noticias relacionadas con la pérdida o robo de datos y son muchos los consumidores que alguna vez han sufrido este tipo de ataques. Por esta razón, los usuarios han empezado a ser conscientes del valor de sus datos y están dispuestos a mejorar la protección de su información personal. Estos son los temas que preocupan a los españoles.

Seguridad integrada en el diseño

El IoT o el IoV: sin una “seguridad desde el diseño”, el Internet de las Cosas seguirá siendo el Internet de las Vulnerabilidades.

Consumidores

Los atacantes persiguen oportunidades y, dado que cada vez existen más dispositivos conectados, el interés de los ataques contra los dispositivos IoT continuará creciendo. Las cifras de implementación son aun relativamente pequeñas, por lo que no esperamos ataques a gran escala sobre los consumidores por el momento. Pensamos que se producirán pequeños brotes ocasionales y los usuarios más avanzados deben estar prevenidos. Creemos que los ataques a través de los clics en anuncios y del ransomware (malware que restringe el acceso al sistema infectado) serán el primer tipo de cibercrimen real que impacte en los dispositivos IoT. Los ataques sobre los dispositivos médicos conectados o los coches suponen una amenaza real para la seguridad y pueden provocar el desarrollo de nuevas regulaciones sobre responsabilidades civiles y penales. Los certificados y la firma de código jugarán un importante papel en la seguridad de los dispositivos IoT, pero, según pase el tiempo, la seguridad deberá estar específicamente orientada a los dispositivos IoT de nuevo diseño.

Industria

La industria conectada promete enormes ganancias de productividad, pero, dado el altísimo volumen de vectores de ataque que implica, prevemos que sean varias las compañías que tengan problemas. Las paradas de la producción debidas a ataques externos o a fallos de TI plantearán un desafío para la adopción y el desarrollo de la Industria 4.0, aunque existirá una inexorable marcha hacia la conectividad. Las estrategias de protección de datos y la telemetría de amenazas tendrán que evolucionar. Creemos que los CISOs (directores de seguridad de la información), una figura esencial en cualquier empresa, adoptarán un enfoque de seguridad global para su infraestructura TI, así como capas de protección dedicadas.

Privacidad y protección de datos

Paso atrás de los consumidores respecto a los datos wearables

La batalla sobre la privacidad ha estado dominada por la apatía y la comodidad en estos últimos años, y la industria de la seguridad a menudo se ha preguntado hasta dónde estábamos dispuestos a renunciar para tener una vida fácil. Conforme los dispositivos wearables sean adoptados por el gran público, el debate, no obstante, se encarnizará. Dado que se reunirán más datos y existirá una mayor competencia en los sistemas y dispositivos, los consumidores, empresas y gobiernos empezarán a plantearse las preguntas correctas: ¿A dónde van mis datos? ¿Para qué se utilizan? ¿Esto es seguro?

La importancia de cubrirse las espaldas: seguros, responsabilidades y regulaciones

Con el ascendente volumen de brechas de seguridad en 2015, los ciber-seguros para empresas e individuos son inevitables. Los prefijos y cláusulas “ciber” se convertirán en un lugar común y es probable que se ejerza una mayor presión sobre los consumidores y las empresas para que adopten prácticas seguras. De lo contrario, se arriesgarán a exponerse a los ataques y a los “ya te lo dije” por parte de las aseguradoras. Para las empresas, esto significará poner en marcha procesos, formación y educación para el personal. Para los consumidores, supondrá un mayor escrutinio sobre lo que comparten y con quién. Nada como golpear fuerte para animar las prácticas seguras.

Las leyes de privacidad irán un paso más allá

La próxima directiva de Protección de Datos de la UE transformará claramente el gobierno de datos en la Unión Europea. Las organizaciones deben adherirse a nuevos requisitos sobre el procesamiento de los datos personales, e introducir reglas más estrictas respecto a la conformidad normativa. Esto supone un reto incluso para los más informados, y ha suscitado la preocupación alrededor de los nuevos procesos de gestión de la información y los costes crecientes, pero es necesario que las personas se den cuenta del verdadero potencial de internet y de las nuevas tecnologías, al mismo tiempo que ponen las salvaguardas apropiadas para garantizar que la privacidad personal esté protegida.

Integrar el principio de la seguridad por diseño en la forma en la que producimos nuevas tecnologías será crítico en los próximos años. Ya estemos diseñando ciudades inteligentes, infraestructuras o los robots que cada día estarán más presentes en nuestras vidas, necesitamos garantizar que la programación, la actualización y la identificación son seguras. El entorno en el que estas nuevas tecnologías evolucionen debe partir también de estos principios, para garantizar que es lo más seguro posible y evitar los hackeos en posteriores etapas.

Evolución del panorama de amenazas

Líneas difusas entre los ataques de estado y los de los lobos solitarios

El nivel de sofisticación anteriormente asociado a los ataques promovidos por estados también se verá en los ataques de los lobos solitarios. Los numerosos grupos de hacking que llevan a cabo ataques dirigidos de alta sofisticación difuminarán la línea entre el cibercrimen común y los ataques dirigidos. Cada vez más, veremos conflictos del “mundo real” llevados a la escena del cibercrimen, con la emergencia de nuevos actores políticos motivados.

• Ataques personalizados

Los ataques dirigidos sobre gobiernos y empresas serán incluso más especializados, debido a esta mayor profesionalización de los grupos de hacking. Para evadir la detección y sortear los controles de seguridad, los ataques serán construidos para un propósito específico. Creemos que cada víctima tendrá un único servidor C&C, malware de nueva creación y diferentes vectores de ataque. Esto dificultará la detección de los ataques mediante Indicadores de Compromiso (IoC) simples, y requerirá métodos de correlación avanzados en todos los sectores y países.

Los grupos de hacking serán mejores tapando sus huellas y alejando la atención de los objetivos que persiguen. Implementarán una mejor seguridad operacional sobre su infraestructura backend, haciendo que la detención e identificación de los datos robados o su atribución sean aún más difíciles. Para evadir la detección temprana, se utilizarán las comunicaciones encriptadas con el tráfico SSL estándar, y se desplegarán troyanos comunes para mezclarse con las masas del cibercrimen tradicional”, Candid Wueest, investigador de amenazas.

Esta evolución alimentará una mayor apertura y colaboración en el ámbito de las analíticas de seguridad. Pasará algún tiempo antes de que todos vayan juntos, pero a lo largo de 2016 veremos un incremento en el intercambio de telemetría de seguridad anónima. Como resultado, es probable que emerjan algunas alianzas interesantes en este período”, Darren Thomson, CTO y vicepresidente de Tecnología en EMEA.

Aumento de las peticiones de rescate digitales

Las estafas de extorsión continuarán ganando popularidad. Son rentables, relativamente simples y ofrecen un entretenimiento vengativo para quienes quieren hacer daño con los ataques, mayor al de la ganancia económica. El ransomware encriptado crecerá, reteniendo los datos hasta que se pague el rescate para su devolución. Pero también veremos crecer los casos en los que el atacante amenaza con revelarlos públicamente. Estos casos serán similares a los provocados recientemente por el ransomware Chimera, o a los casos de listas negras como el ocurrido tras el robo de información de Ashely Madison. Para las empresas, esperamos que el chantaje juegue un mayor papel en las brechas de seguridad. Los atacantes intentarían extorsionar a una compañía antes de publicar los datos, o les amenazarían con el uso que pueden hacer de los datos si no pagan”, Candid Wueest, investigador de amenazas.

Grietas en la armadura móvil

El número de nuevas variantes de malware por familias Android es probable que se mantenga alto o incluso crezca. No obstante, las corporaciones contraatacarán. Con cada vez más funcionalidades, como los tokens de autenticación, las aplicaciones empresariales, los pagos y otros procesos llevados al smartphone, los dispositivos móviles serán un objetivo prioritario para los atacantes. Es muy probable que veamos controles más ajustados en los mercados de apps de oficina, y que se concentren en ponérselo difícil a los intentos de secuestrar las funciones del sistema.

Las brechas han acabado con la autenticación

Debido al enorme volumen de brechas de seguridad en 2015, las organizaciones pueden ver como el sistema de registro/contraseña que conocíamos hasta hoy está acabado, y acelerarán los planes para salirse de este sistema. La autenticación de doble factor (2FA), específicamente aquella que requiere no solo algo que el propietario real debería saber –por ejemplo, una contraseña- sino también algo que él y solo él tiene –por ejemplo, su teléfono móvil- será cada vez más común. A pesar de que los consumidores deban lidiar con la multitud de combinaciones de registros y contraseñas, la tendencia a este método irá en aumento. Las biométricas empezarán también a evolucionar hacia soluciones más completas y maduras. Las huellas dactilares no lo serán todo. Esperamos empezar a oír hablar sobre la “identificación basada en ECG” (electrocardiograma) y la “coincidencia de venas”, dado que las empresas empiezan a darse cuenta de que las huellas dactilares son, en comparación, bastante más fáciles de replicar.

Mirando al 2016 y más allá

Seguridad por diseño para la robótica

Los robots que estarán presentes en nuestra vida cotidiana y en las tareas de trabajo durante los próximos 10 años están siendo actualmente concebidos y diseñados. Esto debería incluir un enfoque de seguridad desde el diseño, con el fin de garantizar la seguridad de su programación, actualización e identificación, de tal modo que el entorno en el que evolucionen y su propia producción sean lo más seguros posibles y se eviten los potenciales hackeos en etapas posteriores.

Modelado urbano 3D

Las verdaderas ciudades inteligentes tardarán en llegar, pero el diseño y la planificación de estos futuros espacios recibirán mucha atención en 2016. Las primeras implementaciones de tecnología en esta área serán modelos 3D inmersivos y configurables de las futuras ciudades que permitan a los planificadores y a otras partes interesadas experimentar los diseños futuros a través de la realidad virtual y aumentada. Esto, también, exige un enfoque de seguridad desde el diseño.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos