Seguridad en 2015 10 predicciones que su empresa debe conocer
Noticias2014 fue un año particularmente ocupado para los profesionales de seguridad de TI. Muchas de las amenazas que pronosticamos a principios del año pasado emergieron debidamente, mientras que otras cuestiones importantes sorprendieron a todo el sector..
Anticipamos, y vimos, aumentos en las explotaciones de ingeniería social, lo que llevó a grandes violaciones de datos en varias organizaciones bien conocidas. También se aceleraron las campañas de malware dirigidas, con ataques de raspador RAM y ransomware en los titulares. Los problemas de seguridad móvil continuaron creciendo a medida que los empleados traían más dispositivos a las redes de las organizaciones..
Sin embargo, nadie se preparó para las vulnerabilidades masivas que se descubrieron en los componentes de TI establecidos a lo largo del año pasado, como el error OpenSSL de Heartbleed y la falla BadUSB, que afectó a decenas de millones de sitios web y dispositivos de confianza en todo el mundo. Estos problemas resaltaron lo impredecible y desafiante que puede ser hacer cumplir y mantener la seguridad..
Con todo esto en mente, aquí están las 10 amenazas y tendencias de seguridad de TI que espero que surjan y crezcan a lo largo de 2015. Espero que este artículo ayude a las organizaciones a mantenerse a la vanguardia de las tácticas en evolución que los delincuentes utilizan para atacarlas. y mitigar los posibles riesgos de seguridad.
Malware de cero segundos
Nuestra red global de sensores de amenazas reveló que más de un tercio de las organizaciones han descargado al menos un archivo infectado con malware desconocido en el último año. Los autores de malware están utilizando cada vez más herramientas de ofuscación, por lo que sus ataques pueden evitar la detección de productos antimalware e infiltrarse en las redes. La emulación de amenazas, también conocida como caja de arena, es una capa crítica de defensa contra esta explosión en agentes infecciosos desconocidos.
Los bots también continuarán siendo una técnica de ataque central, simplemente porque son efectivos. Nuestro Informe de seguridad 2014 analizó las redes de miles de compañías en todo el mundo y encontró que el 73% tenía infecciones con bots, un 10% más que en 2013. El 77% de estas infecciones estuvieron activas durante más de cuatro semanas.
Asuntos móviles
El problema de proteger los dispositivos móviles continuará este año, creciendo más rápido de lo que las organizaciones pueden controlarlo. Encuestamos a más de 700 empresas en todo el mundo en 2014, y el 42% sufrió incidentes de seguridad móvil que costaron más de $ 250,000 (alrededor de £ 165,000, AU $ 310,000) para remediarlos, y el 82% esperaba que los incidentes aumentaran durante 2015. Preocupadamente, el 44% de las organizaciones sí no administrar datos corporativos en dispositivos propiedad de los empleados.
Como un vector de ataque, el dispositivo móvil probablemente brinda acceso directo a activos más variados y valiosos que cualquier otro vector de ataque individual. También es el eslabón más débil de la cadena de seguridad, que brinda a los atacantes acceso a información de identificación personal, contraseñas, correo electrónico personal y de negocios, documentos corporativos y acceso a redes y aplicaciones corporativas..
Morder en los pagos móviles
Es probable que la introducción de Apple Pay con el iPhone 6 ponga en marcha la adopción de los sistemas de pago móvil por parte de los consumidores, junto con otros sistemas de pago que compiten por la participación en el mercado. No todos estos sistemas han sido probados exhaustivamente para soportar amenazas reales, lo que podría significar grandes recompensas para los atacantes que encuentran vulnerabilidades que pueden ser explotadas..
Open source, open target
Heartbleed, Caniche, Shellshock. Estas vulnerabilidades de código abierto fueron altamente publicitadas el año pasado porque afectaron a casi todas las operaciones de TI en el mundo. Las vulnerabilidades críticas en las plataformas de código abierto y de uso común (Windows, Linux, iOS) son altamente valoradas por los atacantes porque ofrecen enormes oportunidades, por lo que continuarán buscando estas fallas para intentar explotarlas. Las empresas y los proveedores de seguridad continuarán respondiéndoles lo más rápido posible..
Ataques a la infraestructura
Los ataques cibernéticos a servicios públicos y procesos industriales clave continuarán, utilizando malware para atacar los sistemas SCADA que controlan esos procesos. A medida que los sistemas de control se conectan cada vez más, esto extenderá los vectores de ataque que ya han sido explotados por agentes de malware conocidos como Stuxnet, Flame y Gauss..
Ya sea que estos ataques sean lanzados por estados nacionales o por grupos criminales, ya están generalizados: casi el 70% de las empresas de infraestructura crítica encuestadas por el Instituto Ponemon sufrieron una violación de seguridad en el último año..