Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Predicciones para los profesionales de Seguridad en TI

Por: Reclu IT

5 de diciembre de 2014

Para muchos programadores el tema de la seguridad informática es muy atractiva, ya que es un gran reto, debido al crecimiento de malware, crear soluciones a los problemas que surgen de manera constante en esta área en particular de las tecnologías de la información.

Es por ello que es conveniente para el profesional de TI el prepararse en estos temas y en específico en los ataques, que de acuerdo a los especialistas tendrán auge en el siguiente año, por ello es que es necesario compartir esta información que lanzan firmas especializadas como Trend Micro.

La empresa comparte en su reporte anual de predicciones de seguridad, Trend Micro Security Predictions for 2015 and Beyond: The Invisible Becomes Visible,  que los ataques dirigidos provenientes de distintos países se incrementarán considerablemente, debido al éxito que han tenido los hackers en dirigirse a víctimas de todo el mundo, donde las Instituciones Financieras y los sistemas de pago móviles serán los más vulnerados en 2015.

De manera puntual los ciberataques estarán enfocados en acciones como:

Más “ciberdelincuentes” recurrirán a las ‘darknets’ y a los foros de acceso exclusivo para compartir y vender ‘crimewire’.

  • Conforme los suministros aumentan, los precios de programas maliciosos de los mercados clandestinos están disminuyendo. Un ejemplo en Estados Unidos es que los precios de las tarjetas de crédito robadas en de tres dólares en 2011 y para 2013 ha bajado a un dólar.
  • Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los ciberdelincuentes.

2. Una mayor “ciberactividad se traducirá en herramientas e intentos de hackeo mejorados, más grandes y más exitosos.

  • El incremento de las actividades electrónicas en todo el mundo hace que crezca la posibilidad de ataques y amenazas en línea. Los ciberdelincuentes buscarán objetivos cada vez más grandes.
  • Los individuos y organizaciones tienen que asumir que todos los datos que revelan en línea pueden caer en manos de ciberdelincuentes. Veremos incidentes de brechas de datos cada mes.

3. Los kits de explotación se dirigirán a Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos.

  • Los atacantes móviles utilizarán herramientas similares a Blackholes Exploit Kit, para aprovechar problemas como la fragmentación de Android OS.
  • Habrá un aumento constante en el número de malware bancario móvil.
  • Instalar aplicaciones maliciosas o visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilidades de plataformas se convertirá en amenazas móviles aún más grandes.

4. Los ataques dirigidos se volverán tan predominantes como el “cibercrimen”.

  • Aunque la mayoría de los ataques dirigidos vistos a la fecha comienzan con correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vector de infección en el futuro.
  • Las organizaciones que han sido atacadas deben de tener cuidado ya que les puede volver a ocurrir una situación similar. Los creadores de amenazas pueden seguir usándolas para ir por objetivos más grandes como sus clientes y socios. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de amenazas (UTM) disminuirá.

5. Los nuevos métodos de pago móvil introducirán nuevas amenazas.

  • El reciente lanzamiento del Iphone 6 llegó con la versión de Apple de pago digital, además del uso deGoogle Wallet actuarán para que el pago móvil se popularice. En los próximos meses veremos nuevas amenazas especialmente dirigidas a las plataformas de pagos móviles.
  • Este año aplicaciones como WeChat, comenzaron a permitir a los usuarios adquirir productos en ciertas tiendas con “créditos”, si esto crece veremos a los ciberdelincuentes aprovecharse de las vulnerabilidades de las aplicaciones para robar a los usuarios su dinero.
  • Los usuarios y organizaciones deberán practicar hábitos de cómputo seguro en especial lo que estén relacionados con el uso de NFC. Las organizaciones deberán instalar y usar soluciones de seguridad que protejan contra amenazas.

6. Se observarán más intentos de explotar vulnerabilidades de las aplicaciones de código abierto.

  • Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. Un rápido análisis de 1 millón de TLDs de acuerdo con Alexa, reveló que 5% eran vulnerables a Heartbleed. Cuando se explota,Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial.
  • Como en 2013, veremos aún más inyección, cross-site- scripting (XSS) y otros ataques contra las aplicaciones Web para robar información confidencial. Los ataques como aquellos perpetrados contraJPMorgan Chase & Co., que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo.

7. La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos, pero no se podrá decir lo mismo de los datos que procesan.

  • Se observará una mayor adopción de dispositivos inteligentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio.
  • Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearan tácticas más siniestras similares al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos.

8. Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera.

  • Las prácticas débiles de seguridad, incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin(chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivaciones financieras.
  • En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio. Los crecientes riesgos que representan las amenazas para la banca en línea
  • deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Predicciones para los profesionales de Seguridad en TI

Por: Reclu IT

5 de diciembre de 2014

Para muchos programadores el tema de la seguridad informática es muy atractiva, ya que es un gran reto, debido al crecimiento de malware, crear soluciones a los problemas que surgen de manera constante en esta área en particular de las tecnologías de la información.

Es por ello que es conveniente para el profesional de TI el prepararse en estos temas y en específico en los ataques, que de acuerdo a los especialistas tendrán auge en el siguiente año, por ello es que es necesario compartir esta información que lanzan firmas especializadas como Trend Micro.

La empresa comparte en su reporte anual de predicciones de seguridad, Trend Micro Security Predictions for 2015 and Beyond: The Invisible Becomes Visible,  que los ataques dirigidos provenientes de distintos países se incrementarán considerablemente, debido al éxito que han tenido los hackers en dirigirse a víctimas de todo el mundo, donde las Instituciones Financieras y los sistemas de pago móviles serán los más vulnerados en 2015.

De manera puntual los ciberataques estarán enfocados en acciones como:

Más “ciberdelincuentes” recurrirán a las ‘darknets’ y a los foros de acceso exclusivo para compartir y vender ‘crimewire’.

  • Conforme los suministros aumentan, los precios de programas maliciosos de los mercados clandestinos están disminuyendo. Un ejemplo en Estados Unidos es que los precios de las tarjetas de crédito robadas en de tres dólares en 2011 y para 2013 ha bajado a un dólar.
  • Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los ciberdelincuentes.

2. Una mayor “ciberactividad se traducirá en herramientas e intentos de hackeo mejorados, más grandes y más exitosos.

  • El incremento de las actividades electrónicas en todo el mundo hace que crezca la posibilidad de ataques y amenazas en línea. Los ciberdelincuentes buscarán objetivos cada vez más grandes.
  • Los individuos y organizaciones tienen que asumir que todos los datos que revelan en línea pueden caer en manos de ciberdelincuentes. Veremos incidentes de brechas de datos cada mes.

3. Los kits de explotación se dirigirán a Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos.

  • Los atacantes móviles utilizarán herramientas similares a Blackholes Exploit Kit, para aprovechar problemas como la fragmentación de Android OS.
  • Habrá un aumento constante en el número de malware bancario móvil.
  • Instalar aplicaciones maliciosas o visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilidades de plataformas se convertirá en amenazas móviles aún más grandes.

4. Los ataques dirigidos se volverán tan predominantes como el “cibercrimen”.

  • Aunque la mayoría de los ataques dirigidos vistos a la fecha comienzan con correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vector de infección en el futuro.
  • Las organizaciones que han sido atacadas deben de tener cuidado ya que les puede volver a ocurrir una situación similar. Los creadores de amenazas pueden seguir usándolas para ir por objetivos más grandes como sus clientes y socios. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de amenazas (UTM) disminuirá.

5. Los nuevos métodos de pago móvil introducirán nuevas amenazas.

  • El reciente lanzamiento del Iphone 6 llegó con la versión de Apple de pago digital, además del uso deGoogle Wallet actuarán para que el pago móvil se popularice. En los próximos meses veremos nuevas amenazas especialmente dirigidas a las plataformas de pagos móviles.
  • Este año aplicaciones como WeChat, comenzaron a permitir a los usuarios adquirir productos en ciertas tiendas con “créditos”, si esto crece veremos a los ciberdelincuentes aprovecharse de las vulnerabilidades de las aplicaciones para robar a los usuarios su dinero.
  • Los usuarios y organizaciones deberán practicar hábitos de cómputo seguro en especial lo que estén relacionados con el uso de NFC. Las organizaciones deberán instalar y usar soluciones de seguridad que protejan contra amenazas.

6. Se observarán más intentos de explotar vulnerabilidades de las aplicaciones de código abierto.

  • Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. Un rápido análisis de 1 millón de TLDs de acuerdo con Alexa, reveló que 5% eran vulnerables a Heartbleed. Cuando se explota,Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial.
  • Como en 2013, veremos aún más inyección, cross-site- scripting (XSS) y otros ataques contra las aplicaciones Web para robar información confidencial. Los ataques como aquellos perpetrados contraJPMorgan Chase & Co., que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo.

7. La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos, pero no se podrá decir lo mismo de los datos que procesan.

  • Se observará una mayor adopción de dispositivos inteligentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio.
  • Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearan tácticas más siniestras similares al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos.

8. Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera.

  • Las prácticas débiles de seguridad, incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin(chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivaciones financieras.
  • En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio. Los crecientes riesgos que representan las amenazas para la banca en línea
  • deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.