La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Indicador de amenazas

Retos en seguridad para 2016

La seguridad empresarial, la protección de los datos personales y de la información corporativa ha sido una prioridad durante 2015, produciéndose avances significativos. Sin embargo, este desarrollo ha sido bidireccional: los hackers han encontrado fórmulas de ataque más precisas y nuevos ‘objetivos’ han entrado en juego propiciados, principalmente, por el auge de IoT.

Por tanto, en 2016, será necesario prestar atención a los siguientes aspectos clave:

Los riesgos de seguridad para los objetos conectados superará la simple protección de la privacidad

2015 puso de manifiesto que numerosos objetos conectados no están adecuadamente protegidos: monitores de vigilancia de bebés, abiertos a ojos y a oídos extraños, automóviles con las más recientes tecnologías de conectividad que pueden ser controlados remotamente, o, los «wearables», esos pequeños dispositivos con los que vestimos alguna parte de nuestro cuerpo, y que controlan nuestro estado de salud…

¿Cuáles serían las consecuencias si un atacante lograse controlar nuestro automóvil y/o modificar o eliminar datos vitales recogidos por un smartwach? Estos hechos, que escapan a la fantasía cinematográfica para trasladarse al mundo real, demuestran que nos enfrentamos a un problema de base. Ya no es sólo cuestión de mantener nuestros datos a salvo; ahora, la seguridad física de las personas puede quedar en entredicho.

Entornos industriales: más seguros pero todavía expuestos

La apertura de las redes de control de los entornos industriales –aisladas en el pasado de las redes corporativas- y una creciente utilización de tecnologías convencionales de TI en el equipamiento de control, han propiciado nuevos retos en seguridad cibernética. Desde la aparición de los primeros virus diseñados para atacar instalaciones industriales, por ejemplo Stuxnet, numerosas instalaciones han sufrido importantes daños en su infraestructura o interrupciones del servicio.

Previsiblemente estos entornos continuarán siendo un objetivo prioritario para los hackers en 2016, sin embargo, una mayor conciencia en seguridad facilitará importantes avances en este sentido. Durante este año, se prevén múltiples proyectos para garantizar, como medida prioritaria, una segmentación lógica entre las redes de TI y OT, lo que mejorará la visibilidad sobre cualquier intercambio realizado entre los dos mundos.

Crece el ransomware…

El malware conocido como ‘ransomware’, con Cryptolocker o CryptoWall como variantes más conocidas, alcanzó su cenit en 2015: se cuantificaron cerca de 20 millones de dólares en concepto de rescates y daños derivados por la pérdida de datos tras un cifrado indeseado.

Este fenómeno, que ha afectado a usuarios de Internet y a empresas de distinto tamaño y sector, podría empeorar en 2016. La popularización de SO distintos a Windows, como Mac OS X o Linux, dará lugar a nuevas variantes, mientras que los desarrolladores de este tipo de programas seguirán aprovechando la fragilidad de los sistemas de protección basados ​​exclusivamente en firmas – como antivirus-  a los que resulta fácil eludir.

… y el malware dirigido a PoS

Las carencias crónicas en cuanto a seguridad de los Terminales de Punto de Venta (PoS), lo que asegura que la interceptación de datos de pago sea algo sencillo, y la naturaleza lucrativa que este tipo de robo de datos proporciona, promoverá su difusión. De acuerdo con Verizon, los ataques a estos terminales, se han convertido en la principal causa de robo de datos bancarios (28,5%).

Mejora la Seguridad para los Servicios Cloud

El gasto en infraestructuras Cloud y aplicaciones crecerá a una tasa media anual del 15%, entre 2015 y 2019, lo que repercutirá en una mejor seguridad del servicio.

Los proveedores de soluciones Cloud (como operadores de telecomunicaciones) mejorarán el nivel de protección de sus servicios, ofertando opciones de protección bajo demanda. La implementación de estos servicios se basará en la Virtualización de las Funciones de la Red, (NFV por sus siglas en inglés). Estos entornos virtualizados, de hecho, asegurarán que los servicios de seguridad estén desplegados y configurados a gran escala y de forma automática.

Lucha contra la ciberdelincuencia: ¡Todos para uno… !

Nos enfrentamos a un nivel de delincuencia informática sin precedentes; grandes grupos organizados cuentan con enormes recursos para lanzar ataques muy sofisticados y difíciles de detectar. Para responder eficazmente, Estados, Centros de Vigilancia y Alerta (CERT) y proveedores de servicios y de soluciones de seguridad, deberán unir fuerzas.

A este respecto, y aunque se espera que durante este año surjan otras, ya han sido desplegadas una serie de acciones de colaboración como Phishing Initiative, entre Lexsi, Microsoft y PayPal, o la plataforma ThreatExchange en Facebook.

La protección de los datos personales: un desafío para 2016

Tras una larga negociación, la Comisión Europea ha llegado a un acuerdo, tanto con el Parlamento como con el Consejo Europeo sobre el Reglamento General de Protección de Datos (RGPD). La nueva normativa, que no entrará en vigor antes de 2017, representará un importante cambio en la legislación para la protección de datos y afectará a cualquier empresa u organismo mundial que opere con datos de origen europeo.

Con este nuevo marco legislativo, las empresas que hayan sido víctimas de robos de datos personales (empleados o clientes) podrían ser sancionadas con multas de hasta el 5% de sus ingresos. Para evitarlo, las organizaciones europeas tendrán que optar por soluciones de cifrado a gran escala que favorezcan que dichos datos personales sean ilegibles e inaccesibles desde 2016 en adelante.

Deja un comentario

Scroll al inicio