Firmas de seguridad revelan amenazas digitales proyectadas para 2014

Publicado:
Autor: Cooperativa.cl

Los intereses de los ciberdelincuentes se enfocarán en smartphones, datos almacenados en la nube y el malware dirigido.

Firmas de seguridad revelan amenazas digitales proyectadas para 2014
 EFE

La falta de protección en los sistemas de empresas y usuarios finales, son los principales enemigos de la tecnología.

Llévatelo:

Con el fin de año, las firmas de seguridad informática dan un giro a los típicos listados que por estos días llenan internet, y en vez de rescatar lo mejor del año, hicieron una proyección para alertar a los usuarios con las cinco principales amenazas que acecharán el mundo de la tecnología.

Empresas como Sophos, AVG y en particular NovaRed ha identificado como principales enemigos la falta de protección y preocupación de los sistemas de trabajo y domésticos por parte de empresas y usuarios finales.

Los intereses de los hackers se enfocarán principalmente en la infiltración y vigilancia de smartphones, datos almacenados en la nube y el malware dirigido.

"Tomar conciencia de que todos pueden convertirse en blanco de hackers permite tomar los resguardos necesarios para evitar ser las próximas víctimas. A medida que aumenta el nivel de consciencia en el cuidado que ponemos al usar nuestras plataformas de comunicación electrónica y de la web, menos criminales cibernéticos tendrán la habilidad necesaria para penetrar en una red y generar el nivel de caos que quieren provocar", apuntó el subgerente de Productos y Preventa de NovaRed Jorge Rojas.

Por lo mismo se confeccionó este top five buscando que se tomen los resguardos necesarios y eviten ser víctimas de los fraudes cibernéticos que, con el paso del tiempo, continúan en alza.

  • Evolución al malware dirigido: Disminuirá el envío de malware avanzado o volumétrico como forma de ataque por su fácil detección. Por lo mismo, la evolución serán los ataques dirigidos, malwares más sofisticados y sigilosos. Pese a que su volumen de ataques será menor, el nivel de riesgo es considerablemente más alto. El código malicioso ocultará su real intención, como por ejemplo: utilizar técnicas de ingeniería social para hacer caer a un usuario para que descargue varias porciones inocuas de software, pero que en su conjunto forman el malware.
  • Malware dirigido a sistemas de control industrial: Y de la primera amenaza deriva la segunda. Se trata de los códigos maliciosos dirigidos a redes de control (ICS/SCADA). El aumento en el uso de dispositivos que dan acceso a Internet, tales como tablets y notebooks, dejarán vulnerables las redes de control, que son plataformas que interconectan varios procesos productivos, utilizando tecnologías antiguas sin mucha protección. Los atacantes aprovecharán esta vulnerabilidad para causar pérdida de continuidad operativa.
  • Ataques a dispositivos móviles: La expansión de los smartphones y la creciente tendencia Bring Your Own Device (BYOD) implicará que las compañías deban poner especial atención en sus políticas de seguridad, sin desmedro de la privacidad del empleado (dueño del dispositivo móvil). Por ello se debe transformar esta necesidad en una forma de apoyar la productividad interna, facilitando el uso controlado de estos dispositivos. Los atacantes buscarán penetrar hacia las redes internas de las empresas o hacia la información que radica en estos dispositivos.
  • Interés en datos alojados en la nube: Los hackers también estarán interesados en atacar este tipo de información de la misma forma que se interesan en los datos almacenados en la red interna. Los datos en la nube se exponen a un riesgo adicional: generalmente los controles están uniformados para todas las empresas detrás de un servicio de hosting, por lo cual si una empresa es vulnerada puede que todas estén expuestas de la misma forma.
  • Foco en eslabones más débiles de la cadena de intercambio de datos: Aprovechando el intercambio de información sensible entre organizaciones y/o personas, los ciberdelincuentes pondrán foco en las deficiencias de los sistemas de defensa informática de los primeros eslabones de la cadena, que carecen de suficientes defensas ante ataques informáticos. Su objetivo: la información en tránsito. Siempre la idea es el resguardo de la información tanto en el origen y/o en el destino, sin embargo debemos tener en cuenta que la información es dinámica y que esta fluye, por lo cual debemos abordar el riesgo en todas sus formas.

LEER ARTICULO COMPLETO

Suscríbete a nuestro newsletter