La gran amenaza informática en 2015 será el robo de información confidencial de las empresas

Sophos ha lanzado su Informe de Predicciones de Seguridad para 2015.

Sophos ha lanzado su Informe de Predicciones de Seguridad para 2015, en el que destaca el impacto creciente que están alcanzando las amenazas cibernéticas en el mundo real. Tras un 2014 con grandes fugas de información, como el caso de Home Depot o el de Sony, 2015 se presenta como un gran reto para la industria de la seguridad, que tendrá que hacer frente a estos robos de datos impulsando sus tecnologías de cifrado. Como comenta Pablo Teijeira, Director General de Sophos Iberia“la información confidencial de las empresas es uno de los grandes activos con los que cuentan y por ello, deben maximizar su protección. El robo de datos está a la orden del día, por ello debemos impulsar el cifrado de la información, de tal forma que aunque ciberdelincuentes consigan acceder a datos sensibles de nuestros clientes, les sea imposible hacer mal uso de ellos.”

Otro de los puntos calientes en 2015 será el llamado Internet de las Cosas. Relojes inteligentes, automóviles inteligentes, casas inteligentes… Cada vez más aspectos de la vida cotidiana se están informatizando, con los peligros que ello conlleva. Es un hecho que los fabricantes de este tipo de dispositivos no se han preocupado en exceso por su seguridad, lo que puede hacer de ellos un objetivo muy jugoso para los ciberdelincuentes.

Además, el informe de Sophos destaca la gran brecha de conocimiento existente entre fabricantes de seguridad y administradores de IT, lo que hace que sea cada vez más complicado encontrar personal debidamente cualificado capaz de encargarse de la protección de la empresa. La educación y la formación serán claves para hacer frente a este problema.

El informe, disponible aquí, señala otras 7 áreas importantes a la hora de hablar de seguridad informática en 2015:

1.     Se reduce el número de vulnerabilidades en Windows

No todo son malas noticias. En 2015 se ve cómo gracias a la inversión que está llevando a cabo Microsoft para reducir las vulnerabilidades de sus productos, se está reduciendo considerablemente el número de exploits que afectan a plataformas como Windows. A medida que crece la dificultad para crear exploits que afecten a productos Microsoft, los ciberdelincuentes están derivando sus creaciones de nuevo a la ingeniería social. Además, otras plataformas como Linux o Mac se empiezan a ver más atractivas para los creadores de código malicioso.

2.     Más defectos importantes en software

No todos los fabricantes están siguiendo el ejemplo de Microsoft, por lo que en 2015 de observarán más defectos y trazas de código inseguro en programas de uso diario. Cualquier puerta trasera en un programa puede ser utilizada para que los ciberdelincuentes introduzcan programas de software malicioso que puedan infectar los sistemas.

3.     El nuevo panorama normativo obligará a mayor responsabilidad

Sobre todo en Europa, la Ley comienza a dar pasos en dirección a adaptarse a las novedades tecnológicas del día a día. Esto hará que las normativas de protección de datos de endurezcan para así proteger la integridad de los datos de los clientes.

4.     Posible incremento de amenazas para los sistemas de pago móviles

Desde que Apple entró en el mercado con Apple Play los sistemas de pago móvil están en el punto de mira. Los ciberdelincuentes están buscando errores en estos sistemas, lo que por suerte no les está resultando fácil, ya que se desarrollaron con la seguridad como principal preocupación. Hasta que los ciberdelincuentes encuentren esa brecha de seguridad en el sistema, seguirán apostando por los métodos radicionales de phishing.

5.     Las plataformas móviles como objetivo

Dada la popularidad y el uso creciente de los dispositivos móviles, cada vez se están creando más elementos de malware que apuntan exclusivamente a este tipo de dispositivos, sobre todo para Android.

6.     La brecha entre los Sistemas de Control Industrial y la seguridad en el mundo real es mayor

Los Sistemas de Control Industrial suelen ir 10 años por detrás de la realidad de la seguridad informática.  Esto hará que aumente el número de ataques patrocinados por países en clonflicto y motivados por causas económicas. El ciberterrorismo aumentará de forma significativa.

7.      Nuevos vectores de ataque

La industria de la tecnología está en proceso de cambio hacia otras nuevas plataformas con otros protocolos, lo que puede suponer la aparición de nuevas brechas de seguridad, aprovechadas por nuevos elementos de malware, capaces de aprovechar estas vulnerabilidades.

 

Ilustración: Dreamstime_26243291


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022