Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

El aumento de los ‘Big Data’ y los ataques DDoS de aplicación entre las principales preocupaciones

Imperva compañía con foco en la protección de datos y sitios web, y distribuido en el mercado ibérico por Exclusive Networks, ha dado a conocer un informe sobre las Tendencias en Seguridad Cibernética para el año 2012.

El análisis, elaborado por el Centro de Defensa de las Aplicaciones de Imperva (ADC) ha sido perfilado para ayudar a las empresas a proteger su infraestructura tanto de las amenazas internas como de los piratas informáticos. En este sentido, y según explica Amichai Shulman, Director de Tecnología de Imperva, «El hacking, por naturaleza, es una disciplina que se basa en la innovación. Conocer el futuro, y las potenciales amenazas ayuda a los equipos de seguridad en su lucha contra los malos.». El informe completo se encuentra en: http://www.imperva.com/docs/HI_Security_Trends_2012.pdf

Así, según Imperva, las nueve tendencias de Seguridad Cibernética para el año 2012, son las siguientes:

Tendencia #9:  El protocolo SSL golpeado en el fuego cruzado.-. En la actualidad, los atacantes están explotando las vulnerabilidades en las diversas implementaciones del protocolo SSL. Asimismo, se está produciendo un aumento de los ataques dirigidos a la infraestructura mundial que sostiene SSL. A este respecto, las previsiones pasan por que estos embates alcancen un punto de inflexión en 2012, momento en el que, además, se analizarán seriamente las alternativas reales para las comunicaciones web seguras.

Tendencia #8:  HTML 5 entra en acción.-. En los últimos años, las vulnerabilidades en ‘add-ons’ de los navegadores (componentes de terceros, como Flash Player de Adobe o Java de Oracle) fueron la causa significativa de los exploits de «día cero». En este sentido, es de esperar que, el próximo año, los piratas informáticos cambien su enfoque en cuanto a la explotación de vulnerabilidades en los propios navegadores a la hora de instalar malware. La razón responde a una funcionalidad añadida recientemente al navegador,  impulsada principalmente por la adopción del estándar HTML 5.

El estándar HTML 5 fue creado para permitir a los navegadores propiciar una experiencia de usuario más rica, de una manera estandarizada. Sin embargo, mientras que las nuevas características son atractivas para los desarrolladores web, son también muy seductoras para los piratas informáticos.

Hacktivismo y ataques DDoS: un monstruo de dos cabezas

Tendencia #7:  DDoS incrementa su popularidad entre los hackers.-. Los ataques por Denegación de Servicio Distribuida (DDoS) han ganando popularidad, formando parte de las campañas de piratería de alto perfil promovidas durante 2011, como las perpetradas por el grupo Anonymous. Atendiendo a esta realidad, es probable que, en 2012, los atacantes incrementen la sofisticación y la eficacia de sus ofensivas DDoS, y pasen de realizar ataques a nivel de red a otros dirigidos a la aplicación, perpetrando, incluso, ataques contra la lógica del negocio.

Las indicaciones para esta tendencia ya están surgiendo. Por ejemplo, la herramienta DDoS #RefRef, introducida por Anonymous en septiembre de 2011, explota las vulnerabilidades de inyección SQL utilizadas para realizar ataques de denegación de servicio.

Tendencia #6:  La Colaboración Interna conoce a su “gemelo malvado”.-. Algunas suites de Colaboración Interna (como Microsoft Sharepoint y Jive) se han desplegado en un modo de «gemelo malvado«, esto es: se están utilizando externamente. Como resultado, las organizaciones podrían empezar a buscar herramientas para proteger y controlar el acceso a dichas plataformas.

Tendencia #5:  NoSQL = ¿No hay seguridad?.-. El mundo de las TI está adoptando rápidamente NoSQL bajo el término de moda Big Data. Estos enormes repositorios o almacenes de datos son el siguiente gran paso en lo concerniente al análisis de las cantidades masivas de datos que se recogen con el fin de identificar tendencias. Según el estudio realizado por Imperva, los mecanismos de seguridad inadecuados de estos sistemas impedirán a las empresas la plena integración de los mismos como componentes de terceros dentro de la corporación.

Tendencia #4:  La consumerización TI deja todo al descubierto.-. Después de haber sido sorprendidos por la «Consumerización de TI«, o lo que es lo mismo: la tecnología orientada al consumidor de TI; los profesionales están tratando de recuperar el control de los datos corporativos. A este respecto, parece que lo están haciendo de manera equivocada, ya que, en lugar de tratar de controlar los datos en la fuente, las organizaciones de TI están intentando regular el uso de dispositivos de usuario final y de acceso de datos en cloud. Por ello, se prevé que las organizaciones inviertan mucho tiempo, dinero y esfuerzo en estas técnicas y tecnologías el próximo año, con resultados muy pobres.

La seguridad en el punto de mira

Tendencia #3:  Medios anti-sociales.-. Cada vez más organizaciones están haciendo su camino en los medios sociales. En este sentido, se espera ver un impacto cada vez mayor en lo concerniente a la integridad y confidencialidad de la información de la empresa. Por otra parte, se prevé que los hackers continúen automatizando sus ataques contra los medios sociales, lo que agravará el problema.

Tendencia #2:  El ascenso del intermediario.-. Con el aumento de la oferta y la demanda de máquinas comprometidas, así como de la información confidencial corporativa, desde Imperva se prevé un incremento del ciber broker (corredor cibernético). Este individuo pone de acuerdo a los compradores de los datos robados o máquinas comprometidas (también conocido como «bots») con los vendedores de datos (o arrendatarios de bots). De la misma forma que las acciones y los inversores originaron los mercados de valores, los hackers necesitan un intermediario.

Tendencia #1:  La seguridad prevalece sobre el cumplimento.-. En el pasado, las decisiones en torno a la seguridad fueron conducidas por las necesidades de cumplimiento normativo. Sin embargo, en 2012, esperamos que éstas sean impulsadas únicamente por la seguridad. La pasada afluencia de leyes y reglamentos, que dinamizaron el presupuesto y las soluciones de seguridad como PCI o SOX, fueron utilizadas para alimentar el presupuesto de seguridad. Con el coste por fugas de información en aumento, la piratería industrializada ha afectado a muchas organizaciones, pero también, a la necesidad de proteger la propiedad intelectual. Por ello, se espera ver a más empresas tomando sus decisiones de protección cibernética basándose simplemente en la seguridad

Deja un comentario

Scroll al inicio