Tendencias ciberseguridad 2016

Opinión: Ha aumentado la exposición de todos los sectores, pero destaca el número de ataques hacia infraestructuras críticas y el aumento de ataques a portales de venta online.

Los ciberataques están en constante evolución, lo que hace que los profesionales de la ciberseguridad, “los buenos”, se enfrenten a retos cada vez más complejos para proteger los activos y los datos sensibles de empresas y particulares.

A continuación se destacan algunas de las tendencias de ciberseguridad que, según el equipo de K2 Intelligence dominarán el ámbito corporativo y público en 2016:

1.    Cibercrimen como servicio

Al profesionalizarse el cibercrimen, la oferta de servicios por parte de cibrecriminales se ha normalizado y actúan como espejo de proveedores de servicios legítimos, con encuestas de satisfacción, canales de atención al cliente y devoluciones si el producto no cumple con lo prometido. Los servicios disponibles en Internet o en la Darknet, donde puedes adquirir kits de herramientas de cibercrimen, DDoS (Ataques de denegación de servicio) y herramientas de acceso remoto (RAT). Por el aumento de ataques producidos por actores poco sofisticados queda patente que cada vez es más fácil contratar a hackers para realizar el trabajo sucio.

¿Están las empresas listas para hacer frente al modelo económico del cibercrimen en el que los hackers contratados, o cualquier adolescente de 15 años con algún Bitcoin pueden comprar un kit malicioso y después lanzarlo sobre cualquier empresa desprevenida? No lo sabemos, pero, si las empresas no son capaces de gestionar las decenas ocientos de miles de alertas de ciberseguridad que reciben al día, veremos que se producirán ataques cada vez más frecuentes y más dañinos.

2.    Ransomware

El ransomware (por ejemplo Cryptolocker o Cryptowall), que ha sido la pesadilla del segundo y tercer trimestre de 2015, seguirá siendo una gran amenaza para las empresas en 2016. Una ataque ransomware comienza cuando un empleado de la compañía abre un enlace malicioso que encripta archivos a menudo críticos, con un mensaje que exige un pago para liberarlos. SI la víctima no paga, los atacantes borran los archivos, aunque no tampoco hay garantías de que los libere si se ha pagado. Para empresas más grandes, con un procedimiento riguroso de copia de seguridad, se trata de un problema menor. Para PYMES, el ransomware es un gran problema, y está listo para su venta en la Deep web.

3.    Hacktivismo

¿Quién hackea a quién y por qué? Los acontecimientos de los últimos meses en París, Bélgica, Alemania, Ucrania (por citar unos pocos)… revelan que hay muchos grupos terroristas cuyos objetivos son interrumpir negocios en la UE y EEUU con ataques dirigidos a desfigurar páginas web, o peor, paralizar o destruir infraestructuras críticas.

4.    Ataques a la nube

El ladrón de bancos Willie Sutton explicó que robaba bancos “porque ahí es donde está el dinero”. Esto mismo sucederá en la nube en 2016. A medida que más y más negocios trasladen sus operaciones, en parte o en su totalidad, a la nube, esta se convertirá en un banco de datos para los hackers. Por ello veremos un aumento decampañas para robar contraseñas e información administrativa privilegiada que llevará a ataques a servicios en la nube y de robo de credenciales y suplantaciones de identidad. Las estrategias de protección de datos de los proveedores de servicios en la nube deben estar integradas en cualquier entorno en la nube, y más nos vale que esas estrategias sean muy buenas, o nuestros datos se verán seriamente comprometidos.

5.    Los dispositivos móviles – Un ecosistema de ciberseguridad sin una defensa perimetral

En la era del Bring Your Own Device (BYOD), los dispositivos móviles han creado nuevos desafíos para muchas empresas, cuyos empleados acceden a la red de forma remota o tienen la posibilidad de transferir datos a terceros desde fuera de la red corporativa. ¿Están estos dispositivos actualizados desde la perspectiva de la seguridad?

Una de las cuestiones a tener en cuenta, de entre las muchas incógnitas que presenta el BYOD es si el usuario del dispositivo móvil ha descargado accidentalmente una aplicación con malware que tiene el objetivo de obtener su ID y contraseña. En 2016 las empresas tendrán que gestionar mejor sus políticas y procedimientos en cuanto al BYOD, oseguirán enfrentándose a los ataques de los puntos finales remotos.

6.    Prevalencia del cifrado

Lo bueno frente a lo no tan bueno; La reciente tragedia en París ha sacado de nuevo a la luz una de las cuestiones más debatidas en 2015. Este debate continuará en 2016. Para muchas empresas, el cifrado es una necesidad para proteger la información de identificación personal (PII) o datos de clientes o consumidores. El cifrado en la nube puede llegar a ser aún más importante ya que las empresas, en busca de la eficiencia de escala, optimización y ahorro monetario, mueven más y más información a un entorno basado en la nube.

Para los que se dedican a la privacidad, las comunicaciones cifradas proporcionan un importante control sobre la capacidad de los gobiernos para controlar las comunicaciones personales supuestamente para fines equivocados.

Para los que se encargan de hacer que la ley se cumpla, el cifrado es un reto difícil cuando se trata de controlar a los terroristas e incluso frustrar amenazas terroristas. Estos debates sobre el cifrado continuarán en 2016. Hay que encontrar un término medio, sobre todo después de los atentados de París. Nuestra vida puede depender de ello.

7.    Negocios vs Privacidad vs. Seguridad – La problemática de Safe Harbour

Se espera que las agencias reguladoras de EEUU y EU sigan muy activas en 2016, con la elaboración de nuevas normativas y penalizaciones entorno a las transferencias internacionales de datos entre los dos continentes. Se verán especialmente afectadas las entidades financiera, que verán un aumento del escrutinio regulatorio sobre sus posturas de ciberseguridad, por el riesgo que suponen para la sociedad como operadores de infraestructuras críticas.

Por Marina Nogales, directora de K2 Intelligence Madrid


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022