5 predicciones de seguridad cibernética para 2016

Total
0
Shares
5 predicciones de seguridad cibernética

¿Cómo defender su empresa contra los peores piratas informáticos? Lo que tiene que ofrecer el Año Nuevo.

Cuando se trata de ver en una bola de cristal en el mundo de la tecnología, la regla de oro es no hacerlo, ya que sólo terminan mirando como un ciego en el tiempo de 12 meses.

Esta vez, sin embargo, la triste verdad del asunto es que la predicción de posibles amenazas de seguridad de TI para el próximo año en realidad no es tan difícil: “más de los mismos criminales” casi lo resume todo.

Pero mientras exploit kits, ataques DDoS y ransomware existan, todo seguirá marchando en la empresa y haciendo daño, estas amenazas también evolucionan para ser más peligrosas.

He aquí cinco predicciones de seguridad cibernética de TI para reflexionar sobre lo que se rescate de su fiesta de fin de año.

La evolución no revolución

Los criminales, ya sean de la variedad cibernética o cualquier otro, tienden a adherirse a lo que saben. Sin embargo, los buenos siempre están subiendo las apuestas por lo que hace que el trabajo sea más difíciles para los malos, lo que obliga a los criminales de modificar y mejorar sus ataques.

Tanto las tácticas y la tecnología están siendo ajustados constantemente para que sea más difícil de detectar lo que está pasando, y por lo tanto hacer estos ataques más difícil de detener.

Lo que no se mueve, por supuesto, son las reglas del juego: los malos continúan siéndolo después de obtener sus datos. Esto significa que usted debe centrarse en lo que es no sólo tan duro como sea posible para el acceso, sino también inútiles a un ladrón si consiguen adueñarse a través de las barricadas (sí, estamos hablando aquí de cifrado).

Pero ¿qué pasa con los cambios revolucionarios, seguramente debe haber algunas amenazas que caen fuera de la norma “ligeramente ajustado”, seguramente debe haber algunas cosas que no serán evidentes en el radar?

No estoy convencido de que en realidad es cierto, al menos no en el sentido de ser capaz de predecir lo que van a ser. Las revoluciones no tienden a ser anunciados con antelación, después de todo. Lo que podemos hacer, sin embargo, es adivinar los posibles movimientos que tendrán un impacto en la empresa y sugiero que mantener un ojo abierto para ellos.

Más difícil, más fuerte, más profundo, más largo

Uno de los cambios es que los criminales adopten un enfoque concentrado en lugar de un enfoque disperso por lo que los datos obtenidos por algún ataque pueden resultar inútiles.

Es probable que los chicos malos vayan a depender menos de los ataques a grandes rasgos al apuntar a estas grandes empresas y en lugar de ir más profundo y estrecho, irán cada vez más sofisticados y gastarán más tiempo y dinero para romper las defensas.

Ya hemos visto este tipo de incidentes como la violación de los datos TalkTalk y el hackeo de OPM en el 2015 – esperan más en el Año Nuevo.

Armas con android

El armamento de ataques Android podría, finalmente, convertirse en una realidad en el año 2016. Ya hemos visto los disparos de advertencia siendo disparados a través de los arcos del panorama móvil: Stagefright, un fallo muy cercano.

Se ha señalado Android por dos razones: el tamaño del mercado y la fragmentación. Tiene el mayor número de usuarios de los móviles por un margen enorme, y el sistema operativo se fragmenta a través de teléfonos y versiones. Así que no sólo es la oportunidad para obtener ganancias enormes para el malo, también la capacidad de desplegar la protección de seguridad contra las vulnerabilidades recién descubiertas.

Internet de las Cosas inseguro

A pesar de que no es tan nueva, está demostrando ser un elemento revolucionario del sector tecnológico, aunque de una forma un tanto relajado y forma lenta. Sí, estoy hablando de la Internet de las Cosas (IoT), que no puede haber escapado a su atención y desde luego no ha pasado la fraternidad criminal. La conclusión es que sus datos son valiosos por lo que necesita entender hacia dónde va, y protegerla tanto en el camino y en el destino.

Eso sin demostrar lo fácil que se podría aspirar cuando se trata de una gran cantidad de widgets conectados de baja potencia y mínimamente dotados de recursos. Las excepciones son probablemente smartwatches, si la adopción continúa en una curva ascendente en 2016 (empezar a pensar coómo proteger nuestros dispositivos). Estos contienen una buena cantidad de energía en la muñeca, y puede contener (o tener acceso a) una gran cantidad de datos.

Carencia de capacidades

Tal vez la mayor amenaza que las organizaciones se enfrentan en el año 2016 es la brecha de habilidades cada vez mayor entre los que robarían nuestros datos y los que pueden protegerlo. Los presupuestos de seguridad no son pozos sin fondo, y hay muchas veces no hay suficiente dinero para permitir a los equipos de TI de seguridad mantenerse al día con todas las novedades dentro de las posibles amenazas y mantener la rutina diaria que el trabajo requiere.

Empresas criminales y actores patrocinados por el estado tienen el dinero para contratar los conjuntos de habilidades especializadas requeridas para un ataque en particular, y tienen el lujo de saber exactamente lo que van a hacer.

Los equipos de seguridad de TI, por su parte, tienen que tratar de defenderse de todo y eso estará condenado al fracaso.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.


Recibe los trucos más ocultos de tecnología 🤫

Aprende trucos como la técnica 'correo+1' para recibir correos en tu misma cuenta principal. ¡Únete ahora y accede a información exclusiva!

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.


Puede que también te interese