PREDICCIONES DE SEGURIDAD PARA EL 2012; BLUE COAT

20 de diciembre del 2011 | por Gerardo Zamudio

Daniel Casados, Director General de Blue Coat; líder tecnológico en seguridad para redes nos presenta las tendencias que se visualizan para el próximo año y las precauciones que tendrán que tomar las empresas.

∙ Grandes Malnets Continuarán Efectuando la Mayoría de los Ataques: Esperen que hasta dos tercios de todos los ataques de malware en el 2012 vengan de malnets conocidas (redes de malware) tales como Shnakule. Estas redes están programadas para lanzar ataques a usuarios desprevenidos y a sus infraestructuras esparcidas a través de Internet, permaneciendo largo tiempo después de que se haya lanzado cualquier ataque. También permiten que los cibercriminales lancen ataques nuevos con facilidad con base en temas noticiosos, como las Olimpiadas. Esperen ver un cambio en el panorama de seguridad en cuanto al bloqueo de los mecanismos de entrega de malnets en vez de bloqueo de ataques individuales.

∙ Los Motores de Búsqueda Continúan Encabezando el Paquete de Vectores de Ataque de Malware: Los motores de búsqueda no sólo son la categoría de contenido en Internet más popular sino también el punto de entrada principal hacia malnets. De hecho, los usuarios entran a las malnets a través de resultados de motor de búsqueda envenenados más del 40% de las veces. Influenciando a la gran audiencia, los cibercriminales crean resultados de búsqueda envenenados con base en eventos noticiosos como señuelo para sus ataques. Espere ver a los motores de búsqueda trabajando activamente para reducir su papel como punto de entrada principal a las malnets al vigilar mejor los resultados.

∙ Las Amenazas Persistentes Avanzadas (APT) se Volverán Personales:
Ataques como el de Aurora despertaron conciencia respecto a amenazas avanzadas persistentes y fomentaron que la seguridad corporativa se protegiera mejor contra estos ataques de bajo perfil y dirigidos específicamente, dificultando la explotación de conexiones y cuentas corporativas. Esperen ver a los cibercriminales responder fijando sus ataques en correo electrónico personal y cuentas de Facebook de ejecutivos y sus cónyuges para encontrar puntos de entrada para robar información sensible o confidencial.

∙ La Seguridad no Conocerá Fronteras: A medida que las compañías lancen iniciativas para el uso de dispositivos personales en el lugar de trabajo (BYOD) y de iPad, los departamentos de TI se enfrentarán a un mayor riesgo de fallas de cumplimiento y fuga de información. Los usuarios ahora siempre están conectados y asegurándolas al moverse del corporativo a sucursales a locaciones remotas a sus dispositivos móviles. Los administradores de TI tendrán todo un reto en protegerlos de manera consistente. Esperen ver la necesidad de asegurar a empleados a través de todos los dispositivos en cualquier parte del mundo para fomentar la adopción de soluciones de seguridad basadas en nube.

∙ Los Ataques Pondrán la Mira en Conexiones de Red Seguras: Mientras más tráfico está siendo enviado a través de conexiones seguras, las autoridades de certificación han demostrado ser vulnerables al hackeo, permitiéndole a los cibercriminales abrir los candados de SSL con efectividad. Para confrontar esta nueva amenaza, las empresas tendrán que poder escanear las capas de SSL efectivamente sin comprometer el rendimiento de la red. También esperen ver a los buscadores encontrando nuevas maneras de indicar conexiones seguras confiables ya que los candados y la barra verde ya no inspirarán confianza.

∙ Los Medios Sociales Invadirán las Aplicaciones Tradicionales: Dado que las empresas continúan dándose cuenta del valor de los medios sociales, las aplicaciones tradicionales también se están percatando e incorporando ofertas de colaboración. Estas ofertas – como Chatter in Salesforce.com – introducen a los medios sociales a aplicaciones tradicionalmente bloqueadas, presentando la naturaleza colaboradora de los medios sociales pero también los riesgos de pérdida de datos, productividad de los empleados y malware. Esta fusión de los medios sociales con las aplicaciones tradicionales complicará cómo las compañías imponen y hacen valer sus políticas y crean nuevos requisitos para un control más granular. Estos controles de aplicaciones se enfocarán en dos objetivos primarios: Mitigar el malware al bloquear las descargas y prevenir la pérdida de datos al administrar las descargas.

Etiquetas: , , ,




Comments are closed.