La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Hackeo de vehículos o robo de datos a través de wearables, las nuevas ciberamenazas para 2016

Check Point ha hecho públicas sus previsiones en materia de seguridad para 2016.

“Los cibercriminales siguen buscando nuevas formas para ejecutar sus ciberataques y, de cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra smartphones o tablets, sino también contra wearables, vehículos y todo tipo de dispositivos inteligentes relacionados con el Internet de las Cosas” ha destacado Mario García, director general de Check Point.

“Las tres principales amenazas de seguridad que vaticinó Check Point para 2015 -el rápido crecimiento del malware desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas de uso común-, se han cumplido al milímetro y creemos que seguirán siendo muy significativas durante los próximos doce meses”, añade García.

De cara a 2016, los expertos de Check Point destacan estas 10 tendencias en materia de ciberamenazas:

  1. 1. Malware “a medida”. Las brechas más graves en 2016 serán el resultado de malware diseñado “a medida” para superar las defensas de organizaciones específicas, como hemos visto este año en ciberataques como el sufrido por la cadena almacenes norteamericana Target. Mientras los ataques genéricos seguirán amenazando a particulares y pequeñas empresas, los hackers subirán su apuesta a la hora de atacar a organizaciones más grandes, con sistemas de seguridad más complejos.
  2. 2. Dispositivos móviles. Los ataques a dispositivos móviles aumentan a medida que se generaliza su uso en el trabajo, ya que ofrece a los hackers acceso directo y potencialmente lucrativo a datos personales y corporativos. Este año hemos visto emerger vulnerabilidades móviles de gran calado como Certifi-gate, que puso en riesgo cientos de millones de dispositivos, o XcodeGhost, la primera infección dirigida contra dispositivos iOS sin jailbreak.
  3. 3. Prevención ante amenazas. Los hackers están desplegando variantes cada vez más sofisticadas y personalizadas del malware existente, y también ataques de día cero, que pueden “saltar” la tecnología de protección tradicional. Estos nuevos vectores de ataque requieren soluciones más proactivas.
  4. Ataques a infraestructuras críticas. A principios de este año, una fábrica de acero en Alemania se vio afectada por los hackers, que accedieron a la red de producción y causaron un “daño masivo”. También por entonces, el Departamento de Seguridad Nacional de EEUU señaló que el troyano ‘Havex’ había comprometido sistemas industriales en más de 1.000 empresas de energía de Europa y Norteamérica. Los ataques a servicios públicos y procesos industriales clave continuarán. Y, dado que estos sistemas de control están cada vez más “conectados”, se ampliará su potencial.
  5. “Internet de las cosas» y dispositivos inteligentes. El “Internet de las cosas” es aún incipiente, pero las empresas tienen que prepararse para una mayor adopción del modelo a medio plazo. Hace un año, Check Point descubrió una  vulnerabilidad en una serie de routers para particulares y pymes en todo el mundo que podría permitir secuestrarlo para lanzar ataques a dispositivos conectados a él.
  6. Wearables. Los dispositivos denominados wearables, tales como relojes inteligentes, están penetrando ya en entornos empresariales. Hay preocupación por la seguridad sobre los datos que se albergan en ellos, o por el hecho de que se podrían utilizar para capturar vídeo y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas MRATs
  7. Trenes, aviones y automóviles. En 2015 fuimos testigos del nacimiento del hacking en vehículos. En julio, el grupo Fiat Chrysler llamó a revisión a 1,4 millones de vehículos Jeep Cherokee en EEUU, después de que los investigadores de seguridad descubrieran que podían ser hackeados por medio del sistema de ocio conectado. Con un parque de automóviles más “conectado” que nunca, es necesario aplicar una protección extra. Y lo mismo cabe para aviones, trenes y otros medios de transporte de pasajeros.
  8. Seguridad real para entornos virtuales. La virtualización ha sido adoptada rápidamente y a nivel masivo en las empresas en los últimos años. Los entornos virtualizados son complejos y suponen la creación de nuevas capas de red. Conforme las organizaciones se mueven a entornos virtualizados, la seguridad debe ser diseñada desde el principio para ofrecer una protección eficaz.
  9. 9. Nuevos entornos, nuevas amenazas. En 2015 hemos presenciado el nacimiento de una nueva generación de sistemas operativos, como Windows 10 o iOS 9. Es de esperar que los cibercriminales centren su atención en explotar estos nuevos sistemas operativos, donde además las actualizaciones son más frecuentes y los usuarios están menos familiarizados con el entorno.
  10. Consolidación de seguridad. En un panorama como el actual, en que las grandes empresas cuentan con una amplia variedad de productos de seguridad diferentes en su red, es probable que incrementen su confianza en soluciones centralizadas, como vía para reducir tanto la complejidad como los costes. De esto modo, las compañías evitan que las amenazas penetren por los vacíos o resquicios entre los diferentes sistemas de seguridad.

“Todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante. Conocer los objetivos, los riesgos concretos y las posibles vías de infección nos ayudarán a poner las barreras de seguridad allí dónde sean necesarias”, concluye García.

Deja un comentario

Scroll al inicio