TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Cuáles serán las principales amenazas TI en 2012?

Escrito por Grupo Smartekh on 7/03/12 10:31

De acuerdo con varias fuentes, entre ellas La
Security and Defense Agenda (SDA), grupo de expertos de defensa y seguridad con base en Bruselas,
Unysis  y
NETASQ, la principales amenazas para TI en 2012 son:
 
1)  
Redes Sociales/Internet: Con la expansión continua de la computación social, más organizaciones se están dando cuenta del poder potencial de las redes sociales dentro de sus empresas para mejorar la colaboración y productividad del empleado, y obtener una mejor conexión con los clientes, socios y otros públicos de interés. En 2012, se espera que las organizaciones refuercen la tendencia de convertir sus canales en un medio más social de contactos con los clientes, con el fin de lograr mayor conexión con los consumidores y una mejor percepción del comportamiento de éstos, de manera que puedan mejorar sus servicios y fidelizar a los consumidores. Las organizaciones van integrar rápidamente las tecnologías sociales, a las aplicaciones centrales de la empresa en áreas tales como gestión de relaciones con clientes, manejo de gestión de excepciones y otros sistemas transaccionales. La empresa también ve un mayor uso de tecnologías sociales avanzadas para mejorar la colaboración entre los empleados de empresas que están distribuidas en distintas zonas geografías, ayudando a mejorar la eficiencia y satisfacción de los trabajadores y los niveles de servicios a los clientes. Todo lo anterior supone inminentemente la propagación de malware y programas maliciosos a través de ellas. Ejemplo claro que la preocupación existe, lo tenemos en la reciente adquisición por parte de Twitter de Dasient, una empresa de seguridad informática especializada en la lucha contra el spam y el software malicioso o malware.
2)  
Dispositivos móviles: Los dispositivos móviles están proliferando en todas las empresas y están convirtiéndose en una nueva plataforma de cómputo para empleados y clientes, al tiempo que también se convierte en el canal preferido para hacer negocios. La rápida adopción de tecnologías de consumo móviles es un desafío al modelo tradicional de gestión y seguridad de los sistemas TI en la empresa, forzando a las organizaciones al cambio en el modo de gestión de dispositivos. El crecimiento que continúan teniendo este tipo de dispositivos, así como la diversidad de sistemas operativos y versiones de estos, los convierten en terreno fértil de ataques de cibercriminales y activistas.
3)  
Crecimiento y consolidación de los entornos virtualizados: En 2011, el mundo fue testigo de algunas de las violaciones cibernéticas más complejas y costosas ya experimentadas, desde la piratería informática de importantes empresas de juegos al robo de información de tarjetas de crédito. Como las amenazas informáticas crecen en número y sofisticación, en 2012 más organizaciones llevarán a cabo actividades de predicción de seguridad, que incluyan analistas dedicados y softwares avanzados de análisis de datos, para identificar las amenazas antes de que causen un daño significativo. Las organizaciones crearán silos protegidos con sus operaciones de datos para evitar el acceso a informaciones sensibles, en el caso de que los perímetros de su red de seguridad resulten violados. Se deben mantener las políticas de seguridad corporativas en los ambientes virtuales y buscar las soluciones que permitan monitorear el comportamiento de actividades indebidas dentro de ellos y entre ellos.
4)  
Cloud Computing: Hay una tendencia manifiesta de muchas pequeñas y medianas empresas a mover sus operaciones hacia algún proveedor de servicios en la nube. Se deberán tomar precauciones al respecto y solicitar los mismos estándares de seguridad al proveedor que se escoja, en comparación con lo que la empresa/institución considera como parámetros de rigor. Las implementaciones privadas de la nube seguirán aumentando en 2012, con clientes más confiados en la tecnología y en impulsar sus infraestructuras, para lograr mejoras en la capacidad de respuesta y reducción de costos, mientras se mantiene la seguridad en la instalación de ésta. Se prevé que las agencias gubernamentales y las empresas en 2012 aceleren el uso del software-as-a-service basado en la nube (SaaS) para correo electrónico y soluciones colaborativas para reducir costos y simplificar operaciones.
5)  
Browsers y HTML 5: La posibilidad de que a través de esta nueva versión de HTML, el usuario pueda interactuar con el sitio web, trae como consecuencia que los ciberdelincuentes hagan mal uso de esto, permitiéndoles elaborar engaños/estafas más convincentes hacia los usuarios finales.

6)  
La Gestión de Vulnerabilidades continúa siendo la principal prioridad. Como punto de partida, es razonable suponer que todos los tipos de amenazas encontradas en el año 2011 continuarán produciéndose a lo largo de 2012. Y puesto que la gran mayoría de las infecciones de malware seguirán proviniendo de exploits conocidos para los que ya existen parches (XSS, inyección SQL, escalado (traversal) de directorio, etc.), la gestión de vulnerabilidades debe seguir siendo una de las primeras prioridades para todos los profesionales de la seguridad. Además de esta gestión de parches básicos, es importante recalcar que, durante 2011, un número preocupante de intrusiones en la red se produjo a causa de errores que podían haberse subsanado fácilmente como firewalls mal configurados o contraseñas débiles. Sirva como ejemplo citar una intromisión de alto perfil en Italia que se produjo tras adivinarse el nombre de usuario "admin" y la contraseña, que resultó ser el propio nombre de la empresa. Tal descuido en IT sería equivalente a "bloquear la puerta principal, dejando las ventanas abiertas”.
7)  
Los ataques dirigidos / Amenazas Persistentes Avanzadas / Hacktivismo. Además de las motivaciones financieras habituales - el robo directo de datos u obstrucción a la competencia - estamos viviendo un aumento en la piratería relacionada con el activismo político, a veces denominado hacktivismo. Ya sean patrocinados por diferentes gobiernos, o por la acción de grupos independientes, como Anonymous o Lulzsec, estos ataques han servido, no obstante, para incrementar la sensibilidad y concienciación de la seguridad informática. Ahora bien, todavía está por ver sí este aumento de la conciencia se equiparará con un incremento acorde de los presupuestos de seguridad. Las tecnologías más avanzadas de análisis del protocolo, aplicación, contexto y el comportamiento del tráfico, se convertirán en un complemento cada vez más importante de la “mezcla” de tecnologías de prevención de intrusiones en el año 2012
8)  
Los primeros en adoptar IPv6 podrían tener problemas. La adopción de IPv6 será mucho más lenta de lo que muchos están prediciendo y una de las razones para esto serán los problemas que experimentarán los primeros en adoptar la tecnología. “la migración a IPv6, en lugar de traer la tan esperada seguridad inherente, introducirá nuevas vulnerabilidades sí se realiza demasiado pronto”.

9)  
SCADA, los ataques se incrementarán. Tanto Stuxnet como el igualmente devastador Duqu han causado estragos en todo el sector. No obstante, el sistema de control industrial conocido como SCADA (Supervisory Control and Data Acquisition- Control de Supervisión y Adquisición de Datos), ha resultado ser especialmente vulnerable debido a su relativa antigüedad y a una capa de protección de seguridad bastante débil.
Por su propia naturaleza como parte integral de muchos procesos industriales importantes tales como generación de energía, SCADA, no sólo ha sido un blanco fácil, sino también muy atractivo. Esta tendencia, por lo tanto, es posible que aumente durante 2012, por lo que los profesionales de seguridad responsables de estos sistemas harían bien en mantener sus sistemas de prevención de intrusiones actualizados, y, tal vez, mejorar sus defensas de seguridad perimetral para identificar estos ataques, según sea necesario.   Autor: Anabel Aceves aaceves@smartekh.com

Topics: Amenazas, Seguridad


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?