5 tendencias de ciberseguridad para 2015

5 tendencias de ciberseguridad para 2015

 
El año que acabamos de despedir ha traído grandes quebraderos de cabeza para muchas empresas, o incluso individuos, que han visto cómo los ataques a sus sistemas o dispositivos personales y sus consecuentes daños se han convertido en noticia de alcance mundial. A nivel local, hemos notado cómo, cada vez más, las organizaciones ven la necesidad de utilizar la inteligencia para gestionar sus riesgos informáticos, con el fin de proteger sus activos de los ciberataques, predecir y prevenir cualquier incidente y defender sus sistemas y datos críticos. La rápida evolución de la tecnología y la creciente sofisticación de los atacantes son un reto continuo para las bases sobre las cuales hoy en día se construyen los programas de ciberseguridad.

Desde nuestra organización queremos destacar cinco tendencias que marcarán las pautas en el ámbito de la ciberseguridad y la ciberdefensa para los próximos 12 meses:

 

El aumento de ataques patrocinados por estados junto con un aumento en la guerra digital y el ciberespionaje.

Las técnicas y tácticas del ciberespionaje y actividades de ciberguerra utilizadas por algunos gobiernos han sido un éxito en su mayoría. Como resultado, otros países querrán desarrollar sus propios programas de ciberespionaje, particularmente en países con altas previsiones de crecimiento económico. Debido a que la barrera de entrada para actividades cibernéticas es mínima en comparación con los costes de espionaje y guerra tradicionales, creemos que vamos a ver un aumento en “células” vagamente afiliadas que llevan a cabo iniciativas de ciberterrorismo o ciberguerra independientes pero con el apoyo de causas de los gobiernos. Además, un ciberataque en instalaciones industriales puede causar estragos en un país y originar daños extremos. Por ejemplo, la interrupción del servicio eléctrico; esto no sólo afecta a la vida cotidiana, sino que también ocasiona una gran cantidad de pérdidas económicas a muchos niveles. Creemos que esta es una de las razones por las que crecerá la guerra cibernética en 2015, ya que los ciberterroristas intentarán provocar una mayor cantidad de daños en el territorio al que se dirijan.

 

Aumento en el robo de información sensible y confidencial, como tarjetas de crédito o historiales médicos.

Los historiales médicos contienen una gran cantidad de información personal que puede ser utilizada en una multitud de ataques y varios tipos de fraude. En un entorno en el que millones de registros de pacientes se están pasando aún del papel a formato digital, muchas organizaciones están tratando todavía de ponerse al día en relación a la seguridad y la protección de datos personales. Por este motivo, esperamos un mayor número de ciberataques contra esta industria.

 

El Phishing como vector de ataque preferido

Las empresas aumentan continuamente sus defensas, por lo que los cibercriminales harán del phishing su vector de ataque preferido, a la vez que introducirán y diseñarán nuevas técnicas de evasión de e-mail altamente sofisticadas y realizarán un reconocimiento más específico de los objetivos para que los correos tengan una apariencia cada vez más creíble y consigan una mayor tasa de clicks, ofreciendo información más confidencial.

 

El continuo desarrollo de cibermercados negros

A medida que aumenta el valor de los nombres de usuarios, contraseñas y credenciales robadas, también lo hace su valor en el mercado negro, propiciando que emerjan más mercados negros todavía ocultos.

 

Un aumento en ataques a la nube y móviles

Prevemos que el próximo año habrá un aumento de las violaciones de seguridad en cuanto a nombres de usuario y contraseñas almacenadas en la nube, ya que cada vez más datos de las organizaciones se están llevando a los servidores externos. Los nombres de usuario y contraseñas de cuentas con privilegios y de administrador son, básicamente, las “llaves del castillo” como se pudo probar en los grandes ataques a bases de datos como el que sufrió la cadena de supermercados Target, con alto valor en el mercado negro. Además, los dispositivos móviles serán cada vez más objeto de ataques de robo de credenciales o autenticación que se utilizarán en una fecha posterior. Estos ataques usarán el teléfono como un punto de entrada a las aplicaciones y datos empresariales basados en la nube a los que los dispositivos acceden libremente.

 

 

 

 

Fuente: Revista Cloud Computing



¿Necesitas más información sobre nuestros servicios?
¿Te gustaría conocer todas las novedades acerca de nuestra empresa
Abrir popup