Check Point ha publicado un decálogo donde recoge las principales tendencias actuales en materia de la seguridad de la información, así como los retos más sobresalientes que sus expertos auguran tendrán un papel destacado a lo largo de los próximos meses.
El panorama actual es descrito por los expertos del fabricante como “desafiante” y “global” donde los últimos grandes ataques vividos recientemente ponen de manifiesto el auge continuado de la ingeniería social o de las campañas de malware dirigido. “La actividad que vive el ámbito de la seguridad de la información actualmente es de un nivel frenético por lo que es clave que las corporaciones tengan en mente las principales tendencias y sepan cómo afrontarlas con garantías”, destaca Mario García, director general de Check Point.
“Últimamente hemos visto como se intensificaban las vulneraciones de redes en organizaciones de primera talla mundial –el gusano ‘wiper’ provocaba uno de los ciberataques más destructivos conocidos hasta el momento contra Sony Pictures- y el bug Heartbleed OpenSSL o el fallo BadUSB, afectaron a millones de sitios web y dispositivos en todo el mundo. Particularmente, aquí en España hemos sido testigos de significativos ataques en las últimas semanas, como los del tipo DDoS vividos por el proveedor de servicios gallego Dinahosting o los ataques dirigidos contra Ministerios”, señala García.
En el decálogo de Check Point se detallan las siguientes 10 amenazas y tendencias en materia de seguridad de la información que surgirán y crecerán durante este 2015:
- Malware desconocido. La red global de sensores de amenazas de Check Point reveló que más de un tercio de las organizaciones de todo el mundo descargaron al menos un archivo infectado con malware desconocido durante 2014. Esta tendencia seguirá presente y la emulación de amenazas será una capa de defensa crítica contra esta explosión de agentes infecciosos desconocidos.
- Seguridad y movilidad. Asegurar los dispositivos móviles en la empresa es cada vez más capital. Según un informe de Check Point publicado en 2014, el 44% de las organizaciones no controlaba los datos corporativos que viajan y se almacenan en los dispositivos de sus empleados. Además, en el mismo informe se revelaba que el 42% de las empresas habían sufrido incidentes de seguridad móvil y que el 82% estimaba que el número de incidentes aumentarán durante este año. “Los problemas han ido en aumento en este ámbito, sobre todo porque los empleados conectan más dispositivos a las redes de sus empresas”, destaca García.
- Pagos desde el móvil. La introducción de Apple Pay en el iPhone 6 se ve como un acelerador para la adopción de sistemas de pago desde el móvil, pero no todos estos sistemas se han probado a fondo para resistir ciberamenazas, lo que significa una oportunidad de oro para los atacantes.
- Código abierto, objetivo claro. Heartbleed, Poodle, Shellshock… Estas vulnerabilidades en los sistemas Open Source, detectadas recientemente, fueron muy publicitadas, porque afectan potencialmente a la práctica totalidad de las infraestructuras tecnológicas. Las vulnerabilidades críticas en sistemas de código abierto y plataformas de uso común (Windows, Linux, iOS) son muy apreciadas por los atacantes y continuarán incrementándose.
- Ataques a infraestructuras críticas. Casi el 70% de las empresas de infraestructuras críticas encuestadas por el Instituto Ponemon sufrió un fallo de seguridad el pasado año. Existen ejemplos muy conocidos como Stuxnet, Flame, Gauss…Los ciberataques a servicios públicos y procesos industriales continuarán muy presentes.
- Dispositivos sospechosos. La mayoría de los dispositivos con conexión IP son ya habituales en los entornos de trabajo, pero brindan a los criminales un entorno más propicio para lanzar sus ataques. Ya se han dado casos de dispositivos como “wearables”, tabletas, smartphones. que se han “infiltrado” en redes corporativas. Las empresas han de estar preparadas para el impacto que esto va a suponer.
- Salvaguardando el SDN. El SDN, adoptado cada vez más en centros de datos, puede aumentar la seguridad mediante el enrutamiento de tráfico. Sin embargo, la seguridad no está integrada como tal en este concepto, por lo que necesita ser diseñado. Veremos ataques dirigidos que intentarán explotarlo.
- Capas unificadas de seguridad. Las arquitecturas de seguridad de una sola capa, o soluciones puntuales muti-fabricante, ya no ofrecen una protección efectiva a las organizaciones. Vamos a ver más y más proveedores ofreciendo una solución al mercado de una sola fuente unificada con desarrollo, asociación y adquisición. Esto es ya una realidad, y esperamos ver una mayor colaboración para luchar contra las amenazas.
- Amenazas en la nube. Con el creciente uso de los servicios SaaS se prevé una adopción también creciente de soluciones de este tipo que aporten visibilidad y control, prevención de amenazas y protección de los datos en el ecosistema cloud.
- Evolución en la inteligencia y análisis de amenazas. El “Big data” representa grandes oportunidades para el análisis de amenazas, ya que permite la identificación de nuevos patrones de ataque. Los proveedores integrarán cada vez más esta inteligencia en sus soluciones.