Noticias y Nuevos Productos

Nuevos retos para la seguridad informática en 2016

Nuevos retos para la seguridad informática en 2016

La seguridad en torno a la Internet de las Cosas, la privacidad y protección de los datos y la evolución de las ciberamenazas serán los temas más preocupantes de cara al nuevo año. Son datos de la firma de seguridad Symantec, que subraya que 2016 estará marcado por la profesionalización de los grupos de hacking, el ransomware y nuevas variantes de malware.

Hilda Gómez
Ante la elevada incidencia de las brechas de seguridad que dan lugar a la pérdida o robo de datos, son muchos los usuarios y las empresas han empezado a ser conscientes del valor de sus datos y están dispuestos a mejorar la protección de su información. Symantec ha trazado las tendencias de amenazas y de seguridad que más preocuparán a los españoles en el nuevo año.

La seguridad de la Internet de las cosas

Según Symantec, sin una “seguridad desde el diseño”, la Internet de las Cosas seguirá siendo la Internet de las Vulnerabilidades. Por lo que respecta a los consumidores, a medida que van surgiendo más dispositivos conectados, el interés de los ataques contra los dispositivos IoT continuará creciendo, aunque aún no se esperan ataques a gran escala sobre los consumidores. Los ataques a través de los clics en anuncios y del ransomware serán el primer tipo de cibercrimen real que impacte en los dispositivos IoT.

“Pensamos que se producirán pequeños brotes ocasionales y los usuarios más avanzados deben estar prevenidos”, señalan desde Symantec. “Los certificados y la firma de código jugarán un importante papel en la seguridad de los dispositivos IoT, pero, según pase el tiempo, la seguridad deberá estar específicamente orientada a los dispositivos IoT de nuevo diseño”.

En cuanto a la industria conectada, dado el altísimo volumen de vectores de ataque que implica, se prevé que varias compañías tendrán problemas, con paradas de la producción debidas a ataques externos o a fallos de TI. Las estrategias de protección de datos y la telemetría de amenazas tendrán que evolucionar, y los CISO adoptarán un enfoque de seguridad global para su infraestructura TI, así como capas de protección dedicadas.

Privacidad y protección de datos
Conforme los dispositivos wearables sean adoptados por el gran público, el debate sobre la privacidad se encarnizará, y los consumidores, empresas y gobiernos empezarán a preguntarse hacia dónde van sus datos, para qué se utilizan, y si esto es seguro. También surgirá una necesidad de cubrirse las espaldas, por ejemplo, con ciber-seguros. Es probable que su contratación ejerza una mayor presión sobre los consumidores y las empresas para que adopten prácticas seguras, incluyendo la puesta en marcha de procesos, formación y educación para el personal.

Además, las leyes de privacidad irán un paso más allá, con la próxima directiva de Protección de Datos de la UE, que obligará a las organizaciones a adherirse a nuevos requisitos sobre el procesamiento de los datos personales, e introducir reglas más estrictas respecto a la conformidad normativa.

Evolución del panorama de amenazas
El nivel de sofisticación asociado a los ataques promovidos por estados también se verá en los ataques de los lobos solitarios, cuyos ataques dirigidos de alta sofisticación difuminarán la línea entre el cibercrimen común y los ataques dirigidos. Cada vez más, veremos conflictos del “mundo real” llevados a la escena del cibercrimen, con la emergencia de nuevos actores políticos motivados.

Los ataques dirigidos sobre gobiernos y empresas también serán más especializados, debido a la profesionalización de los grupos de hacking. Para evadir la detección y sortear los controles de seguridad, los ataques serán construidos para un propósito específico. “Creemos que cada víctima tendrá un único servidor C&C, malware de nueva creación y diferentes vectores de ataque. Esto dificultará la detección de los ataques mediante Indicadores de Compromiso (IoC) simples, y requerirá métodos de correlación avanzados en todos los sectores y países”, apuntan en Symantec. “Para evadir la detección temprana, se utilizarán las comunicaciones encriptadas con el tráfico SSL estándar, y se desplegarán troyanos comunes para mezclarse con las masas del cibercrimen tradicional”.

Las estafas de extorsión continuarán ganando popularidad, especialmente el ransomware que retendrá los datos hasta que se pague el rescate para su devolución. Pero también aumentarán los casos en los que el atacante amenaza con revelarlos públicamente, un chantaje que afectará sobre todo a las empresas. Los atacantes intentarían extorsionar a una compañía antes de publicar los datos, o les amenazarían con el uso que pueden hacer de los datos si no pagan.

El número de nuevas variantes de malware por familias Android es probable que crezca. Con cada vez más funcionalidades, como los tokens de autenticación, las aplicaciones empresariales, los pagos y otros procesos llevados al smartphone, los dispositivos móviles serán un objetivo prioritario para los atacantes, por lo que es muy probable que veamos controles más ajustados en los mercados de apps de oficina.

Finalmente, el sistema de autenticación de registro/contraseña que conocíamos hasta hoy está acabado, y la autenticación de doble factor (2FA) será cada vez más común. Las biométricas empezarán también a evolucionar hacia soluciones más completas y maduras, basadas no solo en las huellas dactilares. Empezaremos a oír hablar de la “identificación basada en ECG” (electrocardiograma) y la “coincidencia de venas”.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>