El malware desconocido, los incidentes de seguridad móvil y las vulnerabilidades en sistemas open source, son algunos los retos de seguridad que marcarán 2015. “Es clave que las corporaciones tengan en mente las principales tendencias y sepan cómo afrontarlas con garantías”, señala Mario García de Check Point.
Expertos de Check Point Software califican el panorama actual de la seguridad como “desafiante” y “global”, donde los últimos grandes ataques ponen de manifiesto el auge continuado de la ingeniería social o de las campañas de malware dirigido. “La actividad que vive el ámbito de la seguridad de la información actualmente es de un nivel frenético, por lo que es clave que las corporaciones tengan en mente las principales tendencias y sepan cómo afrontarlas con garantías”, destaca Mario García, director general de Check Point. Para ayudarlas, la compañía ha recogido en un decálogo las principales tendencias en materia de seguridad, así como los retos que tendrán un papel destacado a lo largo de los próximos meses.
– Malware desconocido. Datos de Check Point apuntan que más de un tercio de las organizaciones de todo el mundo descargaron al menos un archivo infectado con malware desconocido durante 2014, una tendencia que seguirá presente, por lo que la emulación de amenazas será una capa de defensa crítica.
– Incidentes de seguridad móvil. Los empleados conectan más dispositivos a las redes de sus empresas, por lo que asegurar los dispositivos móviles en la empresa es primordial. Prueba de ello es un informe de Check Point, que revelaba que el 42% de las empresas habían sufrido incidentes de seguridad móvil y que el 82% estimaba que el número de incidentes aumentarán durante este año.
– Amenazas contra sistemas de pagos desde el móvil. La introducción de Apple Pay se ve como un acelerador para la adopción de sistemas de pago desde el móvil, pero no todos ellos se han probado a fondo para resistir ciberamenazas, lo que significa una oportunidad de oro para los atacantes.
– Ataques contra sistemas de código abierto. Heartbleed, Poodle y Shellshock, son tres de las vulnerabilidades contra sistemas open source que más repercusión tuvieron en 2014, porque afectaban potencialmente a la práctica totalidad de las infraestructuras tecnológicas. Las vulnerabilidades críticas en sistemas de código abierto y plataformas de uso común continuarán incrementándose.
– Ataques a infraestructuras críticas. Casi el 70% de las empresas de infraestructuras críticas encuestadas por el Instituto Ponemon sufrió un incidente de seguridad el pasado año, afectadas por Stuxnet, Flame, Gauss, y otros tantos ataques. En 2015 los ciberataques a servicios públicos y procesos industriales continuarán muy presentes.
– Filtración de dispositivos sospechosos. Una gran variedad de dispositivos con conexión IP, como wearables, tablets y smartphones, son ya habituales en los entornos de trabajo, y brindan a los criminales un entorno más propicio para lanzar sus ataques contra las redes corporativas. Las empresas han de estar preparadas para el impacto que esto va a suponer.
– Ataques que explotan el SDN. El SDN (software defined networking), adoptado cada vez más en centros de datos, puede aumentar la seguridad mediante el enrutamiento de tráfico. Sin embargo, la seguridad no está integrada como tal en este concepto, por lo que necesita ser diseñado. Veremos ataques dirigidos que intentarán explotarlo.
– Seguridad multicapa. Las arquitecturas de seguridad de una sola capa, o soluciones puntuales multi-fabricante, ya no ofrecen una protección efectiva. Vamos a ver más y más proveedores ofreciendo una solución de una sola fuente unificada con desarrollo, asociación y adquisición, y esperamos ver una mayor colaboración para luchar contra las amenazas.
– Amenazas en la nube. Con el creciente uso de los servicios SaaS se prevé una adopción de soluciones que aporten visibilidad y control, prevención de amenazas y protección de los datos en el ecosistema cloud.
– Evolución en la inteligencia y análisis de amenazas. Big data representa grandes oportunidades para el análisis de amenazas, ya que permite la identificación de nuevos patrones de ataque. Los proveedores integrarán cada vez más esta inteligencia en sus soluciones.
Fuente: computerworld.es