BLOG

Revisión a las predicciones de seguridad digital del 2011

Revisión a las predicciones de seguridad digital del 2011

Por: Staff de WebSense

Hace casi un año predijimos que los riesgos más grandes para la seguridad serían en 2011 y conforme nos acercamos al fin del año queremos ver qué tan precisas fueron estas predicciones. Hemos calificado a nuestras predicciones para 2011 en una escala de A a F. ¡Aquí vamos!

1. Las secuelas de Stuxnet están por venir

Si bien no hubo una secuela de Stuxnet en 2011 sí hubo una presecuela de Stuxnet en Duqu que tal vez fue escrito por el mismo grupo que creó Stuxnet. Si bien no fuimos totalmente acertados tampoco estuvimos lejos. Veremos si en 2012 oímos más sobre más predecesores y nuevos modelos creados sobre el éxito de Stuxnet. Calificación: B

2. Más amenazas combinadas y las compañías lucharán por permanecer seguras al tiempo de cubrir más terreno

Definitivamente hubo más ataques dirigidos contra las organizaciones este año que nunca antes. RSA, ShadyRat, NightDragon, Nitro y la lista de ataques sigue y sigue. Calificación: A

3. Ocurrirán más brechas corporativas a través de los medios sociales

No ocurrieron tantas brechas corporativas a través de Facebook, Twitter u otras redes sociales durante 2011. Hubo varios compromisos que llevaron a que cuentas de Facebook, Twitter y YouTube fueran afectadas y hackeadas para mostrar contenido no deseado pero no se utilizaron para comprometer a los datos internos. Todos los días detectamos varios ataques en Facebook.  Y aunque supimos de la pérdida de datos a pequeña escala a través de las redes sociales todos los días (Los resultados de una reciente encuesta sugieren que más del 20 por ciento de las compañías publicaron material confidencial en la red social); le daremos a esta predicción una calificación de B-.

4. ¿Debe acelerar la adopción de DLP?

Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso para ataques de descargas drive-by.

Creo que esto es un definitivo sí ya que continuaron las brechas enormes a un ritmo récord en 2011. Varias de ellas utilizaron las vulnerabilidades de día cero para robar IP crítico, secretos corporativos y gubernamentales, y la fuga hacia terceros. Sin embargo, lo más sorprendente fue que varias de éstas no se derivaron de la temida palabra “APT”. La mayoría fueron ataques de ingeniería social y fueron creados para infectar a las compañías con Remote Access Tools (RATs) que han estado presentes durante años. Así que estoy viendo ahora a cada vez más gente tomar en serio los proyectos de DLP. De hecho, más del 20 por ciento de los mil  profesionales de TI que encuestamos dijeron que iban a comenzar o a acelerar un proyecto de DLP debido al caos de 2011. Calificación: A

5: ¿Existe  una aplicación para eso?

El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los criminales electrónicos.

Durante el año pasado vimos una descarga drive-by para hacer jailbreak al software iOS y llevar a cabo varias explotaciones. Apple podría estar haciendo algo al requerir la revisión de las aplicaciones de los desarrolladores y poner las aplicaciones en un sandbox. Si bien ha habido uno que otro drive-by para el iOS – el malware móvil y los ataques a Android particularmente se están volviendo cada vez más comunes –  esto no significa que no los veremos este año. Por lo tanto si nos dejamos llevar por el título de la predicción vimos un drive-by móvil para iOS así que le daré una C. Si incluimos a todos los bots los troyanos y el código malicioso creado para el sistema Android voy a elevar esta calificación a una A.
Ahí lo tiene si diéramos un promedio estamos en B+ o A-. Nada mal…