Noticias y Nuevos Productos

Ocho predicciones de Seguridad para 2014

Ocho predicciones de Seguridad para 2014

¿Podría un truco de Hollywood volverse realidad? ¿Habrá una brecha de seguridad en empresas del gobierno? ¿Existen los clones de CryptoLocker?

WatchGuard Technologies reveló sus predicciones de seguridad para 2014 . Elaboradas por el equipo de investigación de seguridad de WatchGuard, la lista de predicciones incluye avances esperados en ransomware, piratería de dispositivos IoT (Internet of Things ), ataques a infraestructura crítica y violación de datos de HealthCare.gov(EE.UU.).

"Con las agencias gubernamentales construyendo sus propias botnets, enormes brechas de datos como la sufrida por Adobe, y malware corrupto como CryptoLocker, 2013 fue un año agotador para la seguridad cibernética”, dijo Corey Nachreiner , Director de Estrategias de Seguridad de WatchGuard Tecnologies.  "Sin embargo, con las nuevas herramientas de visibilidad de seguridad disponibles, 2014 debería ser el año de la visibilidad de la seguridad. Y aunque el panorama de las amenazas seguirá evolucionando a un ritmo vertiginoso, con ingeniosas técnicas de explotación y delincuentes enfocados en nuevos objetivos, los profesionales de la seguridad deben ser capaces de utilizar estas nuevas herramientas de visibilidad para hacer girar el ritmo de la guerra cibernética a su favor”.

 

Las predicciones de seguridad de WatchGuard para 2014 incluyen:

1.       Aumentarán los Secuestros Cibernéticos que se Traducen en Ganancias para los Hackers – Ransomware, un tipo de software malicioso que toma como rehenes a las computadoras, ha crecido constantemente durante los últimos años; una variante particularmente desagradable surgió en 2013: CryptoLocker. En 2013 afectó a millones de computadoras y se sospecha que sus autores continuarán con sus crímenes este año. En 2014, WatchGuard espera que otros ciberdelincuentes tratarán de copiar el éxito de CryptoLocker al imitar sus técnicas y capacidades.

 

2.       Un Hacker de Hollywood – En 2014 un ataque de importancia hará que una película sobre hackers cobre vida, especialmente contra plataformas e infraestructuras críticas.  Aunque estos sistemas se mantienen fuera de línea, el Stuxnet demostró que los atacantes cibernéticos podrían infectar las infraestructuras sin conexión a red, con  resultados potencialmente desastrosos. Algunos investigadores que han pasado los últimos años descubriendo y estudiando las vulnerabilidades de los sistemas de control industrial (ICS ) y de control de supervisión y adquisición de datos (SCADA), encontraron que estos sistemas tienen muchos agujeros de seguridad.

 

3.       Los Chicos Malos Atacarán el Internet of Things (IoT) – Este año, WatchGuard espera que los hackers dediquen más tiempo a los dispositivos de cómputo no tradicionales incluyendo automóviles, relojes, juguetes y productos médicos. Son muchos los expertos que han advertido sobre la seguridad de estos dispositivos; es por ello que WatchGuard sospecha que los hackers se enfocarán en buscar agujeros en estos dispositivos IoT en 2014.

 

4.       Los
Hackers Acosarán al Sistema de Salud de EEUU – WatchGuard anticipa que el sitio HealthCare.gov sufrirá al menos una violación de datos en 2014. Entre su popularidad y el valor de su almacén de datos, Healthcare.gov será objeto de un ataque cibernético especialmente atractivo. De hecho , esto ya ha ocurrido hasta cierto punto. Los investigadores de seguridad han señalado problemas de seguridad de menor importancia que incluyen ataques a aplicaciones web e intentos fallidos de denegación de servicio (DDoS).

 

5.       2014 es el Año de la Visibilidad de la Seguridad – En los últimos años, los hackers han atacado con éxito a las grandes organizaciones, a pesar de los firewall, defensas de seguridad y antivirus. Defensas obsoletas heredadas, controles de seguridad mal configurados y océanos de registros de seguridad hacen imposible que los profesionales de seguridad protejan su red y reconozcan los eventos de seguridad importantes. WatchGuard prevé que en 2014 más organizaciones implementarán herramientas de visibilidad de la seguridad para ayudar a identificar las vulnerabilidades y establecer políticas más fuertes para proteger datos sensibles.

 

6.       Un Blanco de Alto Nivel Sufrirá un Golpe Cibernético – Mientras que las víctimas empresariales de alto nivel, incluyendo instituciones gubernamentales y negocios de la lista Fortune 500, pueden tener un pedigrí más alto de seguridad, todavía no pueden detener los ataques persistentes avanzados, que se alimentan de los eslabones más débiles en las cadenas de confianza de las organizaciones, incluyendo a socios y contratistas. Como los ataques avanzados van tras objetivos más difíciles, esperamos ver más violaciones en la ‘cadena de confianza’ en 2014 , donde los hackers secuestrarán socios para ganar acceso a las organizaciones de alto nivel.

 

7.       El malware será aún más malo – La mayoría de los ataques cibernéticos y malware no tienen un propósito destructivo ya que si un atacante destruye la computadora de la víctima, se corta el acceso a los recursos; sin embargo, el cambio en el perfil de los hackers ha dado lugar a más casos en los que la destrucción cibernética podría convertirse en un objetivo válido para los atacantes de la red. Los delincuentes han comenzado a darse cuenta de que las amenazas  inminentes de destrucción pueden  ayudar a aumentar las tasas de éxito de extorsión cibernética. Un ejemplo de ello es CryptoLocker, un temporizador utilizado para asustar a las víctimas para que cumplan las normas. Es importante estar preparados para el incremento de virus, gusanos y Troyanos en 2014.

 

8.       Los Atacantes Explotarán los Defectos de la Naturaleza Humana – En los últimos años, los atacantes han tenido la ventaja sobre los usuarios al aprovecharse de técnicas más sofisticadas y tácticas de evasión para atravesar las defensas heredadas; sin embargo, la tendencia está cambiando. En 2014, los usuarios tendrán más acceso a soluciones de seguridad de próxima generación con avanzadas capacidades de protección contra amenazas, lo que moverá la balanza de la seguridad IT. Sin embargo, los ciberdelincuentes no se rendirán fácilmente y mutarán sus estrategias para atacar los defectos de la naturaleza humana. Se espera que en 2014 los atacantes se enfoquen más en la psicología de la tecnología, con técnicas para convencer vía email y phishing que aprovechan la cultura pop para atacar el eslabón más débil: los usuarios finales.



Información reciente:

TP-Link presentó algunos de sus productos para este 2014 

Conectarse a una Wi-Fi a través de redes sociales, más cerca 

Google compra DeepMind, empresa desarrolladora de inteligencia artificial 

Blackberry podría presentar en el MWC 2014 su primer "dispositivo Foxconn" 

Pese a la popularidad de las tabletas, los smartphones siguen aumentando sus ventas

Más…

 

Noticias y Nuevos Productos

Ocho predicciones de seguridad para 2014

Ocho predicciones de seguridad para 2014

2013 no ha sido un año fácil en lo que a ciberseguridad se refiere, y se espera que en 2014 los ataques sean aún más complejos. Investigadores de Websense Security Labs lanzan sus ocho predicciones de seguridad para el próximo año.

 

Websense pronostica que 2014 será un año aún más complicado en lo que a seguridad informática se refiere. Así, en un estudio, analiza las ocho tendencias que marcarán el año en lo que a ciberseguridad se refiere.

 

El volumen de malware avanzado disminuirá. Datos recogidos por la herramienta de inteligencia Cloud Websense ThreatSeeker indican que la cantidad de nuevo malware está comenzando a disminuir. Por desgracia, esta es una mala noticia para las organizaciones, ya que los cibercriminales optarán por no producir un gran volumen de malware avanzado que es más fácil detectar, y en su lugar, lanzarán ataques dirigidos para garantizar su éxito. Aunque el volumen de ataques disminuirá, el riesgo es aún mayor.

 

Se producirá un importante ataque de destrucción de datos. Históricamente, la mayoría de los atacantes han utilizado brechas de seguridad para robar información con fines de lucro. En 2014, las organizaciones tienen que preocuparse por hackers estado-nación y criminales que lo que buscan es destruir los datos.

 

Los atacantes estarán más interesados ??en los datos de la nube que en la red. Los cibercriminales dirigirán más sus ataques a los datos almacenados en la nube frente a los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos de negocio a las soluciones basadas en cloud. Los hackers descubrirán que penetrar en nube abarrotada de datos puede ser más fácil y rentable que traspasar las "murallas" de una red empresarial.

 

Redkit, Neutrino y otros exploit kits lucharán por el poder tras la detención del autor de Blackhole. Veremos una lucha por el liderazgo del mercado entre exploit kits existentes y nuevos participantes en 2014. Redkit y el exploit kit Neutrino tendrán una fuerte implantación en el próximo año.

 

Java seguirá siendo altamente explotable y explotada. La mayoría de los equipos continuarán teniendo versiones antiguas de Java y, por lo tanto, seguirán estando expuestos a la explotación de vulnerabilidades. En 2014, los cibercriminales dedicarán más tiempo al desarrollo de nuevos ataques avanzados contra Java.

 

Los atacantes atraerán cada vez más a ejecutivos y organizaciones a través de redes sociales profesionales. Los atacantes aumentarán el uso de sitios web profesionales, como LinkedIn, para atacar a los profesionales y comprometer las redes corporativas.

 

Los ciberdelincuentes se centrarán en los eslabones más débiles de la cadena de intercambio de datos. Esto incluye a consultores, contratistas, proveedores y otros profesionales que normalmente comparten información sensible con las grandes entidades corporativas y gubernamentales, muchos de los cuales carecen de suficientes defensas.

 

Se cometerán errores en la seguridad "ofensiva" por la falsa atribución de la fuente de un ataque. Durante varios años se ha hablado de la seguridad "ofensiva", por la que los gobiernos y empresas globales han estado amenazando con ataques de represalia contra cualquiera que trate de atacarles a ellos o a sus intereses. No identificar con precisión a un ciberagresor podría dar lugar a que una organización inocente se vea atrapada en el fuego cruzado.

 

Información reciente

ZTE presenta en México Blade Series

Cinco consejos útiles para protegerse del cibercrimen durante “El Buen Fin”

Alcatel One Touch M’POP, el Smartphone producto de la alizanza aliaza y Nextel

G Data presenta sus soluciones de seguridad informática para Mac

Precio y disponibildad en México del Moto G, gran apuesta de Motorola en el mercado de bajo costo

Más…

 

 

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>