post-tittle

Evolución tecnológica trae retos para profesionales TI

Por: Reclu IT

20 de diciembre de 2016

La integración de nuevas tecnologías por parte de las empresas presenta un panorama en el que se observará la evolución de los criminales informáticos a medida que se adopten las tendencias TI por las organizaciones, según lo señala la compañía Trend Micro dio a conocer su reporte anual de predicciones de seguridad, titulado “La Siguiente Capa – 8 Predicciones de Seguridad para 2017”.

El estudio indica que en el próximo año veremos una mayor variedad de ataques, ya que los creadores de amenazas maliciosas van a diferenciar sus tácticas para aprovechar el cambio constante del panorama tecnológico.

La industria de la seguridad informática entrará a un nuevo territorio el próximo año, luego de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, aseguró Raimund Genes, director de tecnología de Trend Micro.

“Prevemos que la Regulación General de Protección de Datos (GDPR, por sus siglas en inglés) va a provocar cambios radicales en la gestión de datos para todas las compañías del mundo, dará paso a nuevos métodos de ataque que amenazarán a las corporaciones, tácticas más numerosas de ransomware que tendrán un mayor impacto en más dispositivos y generará propaganda electrónica que influirá directamente en la opinión pública”

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante 2017. Estos ataques aprovecharán la creciente aceptación de los dispositivos conectados al explotar las vulnerabilidades y los sistemas no seguros para alterar los procesos de negocio, como lo vimos con Murai. El aumento en el uso de dispositivos móviles para monitorear los sistemas de control en entornos de manufactura e industriales se combinará con el número importante de vulnerabilidades encontrado en estos sistemas para lanzar amenazas a las organizaciones.

El Compromiso del Correo Electrónico Corporativo (BEC, por sus siglas en inglés) y el Compromiso de Procesos de Negocio (BPC, por sus siglas en inglés) continuarán creciendo como una forma asequible y relativamente sencilla de extorsionar a las corporaciones. Un ataque de BEC podría generar $140,000 dólares al persuadir a un empleado inocente de transferir dinero a la cuenta de un criminal. Por otro lado, la violación de los sistemas de transacciones financieras, si bien requiere de más trabajo, redundará en ganancias financieras muchos mayores para los criminales, las cuales pueden alcanzar hasta $81 millones de dólares.

Entre los descubrimientos más destacados del reporte de predicciones para 2017 se prevé que el número de nuevas familias de ransomware tenga un crecimiento discreto, únicamente de 25 por ciento, aunque se espera que se expanda a los dispositivos IoT y a terminales de cómputo especializadas, como los sistemas punto de venta (PoS) o los cajeros automáticos (ATMs).

Está presente que los proveedores no van a asegurar los dispositivos IoT e IIoT a tiempo para evitar la denegación de servicio y otros ataques. Continuarán descubriéndose nuevas vulnerabilidades en Apple y Adobe, las cuales se agregarán a los kits de explotación.

Actualmente, 46 % de la población mundial está conectada a Internet, por lo que se prevé que continúe el aumento de la propaganda electrónica a medida que nuevos líderes mundiales lleguen al poder, influyendo potencialmente en la opinión pública con información inexacta.

Como se observó en el ataque al Banco de Bangladesh a principios de 2016, los ataques de BPC pueden permitir que los criminales cibernéticos alteren los procesos de negocio y obtengan ganancias importantes, en tanto que los ataques de BEC seguirán siendo útiles para extorsionar a las empresas a través de empleados confiados.

Los nuevos métodos de ataques dirigidos se enfocarán en evadir a las técnicas de detección modernas para que los creadores de amenazas puedan atacar a diferentes organizaciones.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Evolución tecnológica trae retos para profesionales TI

Por: Reclu IT

20 de diciembre de 2016

La integración de nuevas tecnologías por parte de las empresas presenta un panorama en el que se observará la evolución de los criminales informáticos a medida que se adopten las tendencias TI por las organizaciones, según lo señala la compañía Trend Micro dio a conocer su reporte anual de predicciones de seguridad, titulado “La Siguiente Capa – 8 Predicciones de Seguridad para 2017”.

El estudio indica que en el próximo año veremos una mayor variedad de ataques, ya que los creadores de amenazas maliciosas van a diferenciar sus tácticas para aprovechar el cambio constante del panorama tecnológico.

La industria de la seguridad informática entrará a un nuevo territorio el próximo año, luego de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, aseguró Raimund Genes, director de tecnología de Trend Micro.

“Prevemos que la Regulación General de Protección de Datos (GDPR, por sus siglas en inglés) va a provocar cambios radicales en la gestión de datos para todas las compañías del mundo, dará paso a nuevos métodos de ataque que amenazarán a las corporaciones, tácticas más numerosas de ransomware que tendrán un mayor impacto en más dispositivos y generará propaganda electrónica que influirá directamente en la opinión pública”

El Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT) jugarán un papel aún más importante en los ataques dirigidos durante 2017. Estos ataques aprovecharán la creciente aceptación de los dispositivos conectados al explotar las vulnerabilidades y los sistemas no seguros para alterar los procesos de negocio, como lo vimos con Murai. El aumento en el uso de dispositivos móviles para monitorear los sistemas de control en entornos de manufactura e industriales se combinará con el número importante de vulnerabilidades encontrado en estos sistemas para lanzar amenazas a las organizaciones.

El Compromiso del Correo Electrónico Corporativo (BEC, por sus siglas en inglés) y el Compromiso de Procesos de Negocio (BPC, por sus siglas en inglés) continuarán creciendo como una forma asequible y relativamente sencilla de extorsionar a las corporaciones. Un ataque de BEC podría generar $140,000 dólares al persuadir a un empleado inocente de transferir dinero a la cuenta de un criminal. Por otro lado, la violación de los sistemas de transacciones financieras, si bien requiere de más trabajo, redundará en ganancias financieras muchos mayores para los criminales, las cuales pueden alcanzar hasta $81 millones de dólares.

Entre los descubrimientos más destacados del reporte de predicciones para 2017 se prevé que el número de nuevas familias de ransomware tenga un crecimiento discreto, únicamente de 25 por ciento, aunque se espera que se expanda a los dispositivos IoT y a terminales de cómputo especializadas, como los sistemas punto de venta (PoS) o los cajeros automáticos (ATMs).

Está presente que los proveedores no van a asegurar los dispositivos IoT e IIoT a tiempo para evitar la denegación de servicio y otros ataques. Continuarán descubriéndose nuevas vulnerabilidades en Apple y Adobe, las cuales se agregarán a los kits de explotación.

Actualmente, 46 % de la población mundial está conectada a Internet, por lo que se prevé que continúe el aumento de la propaganda electrónica a medida que nuevos líderes mundiales lleguen al poder, influyendo potencialmente en la opinión pública con información inexacta.

Como se observó en el ataque al Banco de Bangladesh a principios de 2016, los ataques de BPC pueden permitir que los criminales cibernéticos alteren los procesos de negocio y obtengan ganancias importantes, en tanto que los ataques de BEC seguirán siendo útiles para extorsionar a las empresas a través de empleados confiados.

Los nuevos métodos de ataques dirigidos se enfocarán en evadir a las técnicas de detección modernas para que los creadores de amenazas puedan atacar a diferentes organizaciones.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.