La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

En 2015 aumentará el ciberespionaje y los ataques a dispositivos inteligentes

Intel acaba de presentar  su informe sobre  predicción de ciberamenazas previstas para 2015, así como un análisis de las ciberamenazas acontecidas en el  tercer trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel Security. El informe arroja así mismo que el tercer trimestre del 2014 el malware se incrementó en un 76% respecto al año anterior. Los laboratorios McAfee Labs de Intel Security prevén un panorama de amenazas para 2015 caracterizado por el aumento de ciberataques que pondrán en jaque la validez de  los estándares de seguridad actuales, nuevos ataques en dispositivos móviles y contra el Internet de las Cosas, así como un aumento de sofisticadas estrategias de ciberespionaje, incluyendo técnicas capaces de burlar algunas de las más conocidas tecnologías sandboxing de detección de malware diseñado específicamente para atacar a una determinada organización.

En el tercer trimestre del año, los laboratorios McAfee Labs de Intel Security han detectado más de 307 nuevas amenazas por  minuto (lo que equivale a más de cinco por segundo), el malware en general se ha incrementado un 76% respecto al año anterior, destacando un crecimiento del 16% en el malware que afecta a dispositivos móviles. Los investigadores también identificaron nuevos intentos de aprovechar los estándares de confianza en internet, incluyendo las vulnerabilidades de secure socket layer (SSL, proceso que administra la seguridad de las transacciones que se realizan a través de Internet) como Heartbleed (que permite leer la memoria de un servidor por ejemplo, y conseguir así las claves privadas) y BERserk (que puede interceptar los datos confidenciales que intercambias con un sitio web), y el continuo abuso de la firma digital para enmascarar malware como códigos legítimos.

Para el año 2015, los laboratorios McAfee Labs prevén que los cibercriminales amplíen y mejoren sus capacidades para evitar ser detectados, así como el uso de estrategias de ciberespionaje para rastrear y recoger datos valiosos en ataques dirigidos. Los investigadores pronostican así mismo que los ciberdelincuentes se emplearán más y mejor en identificar los fallos de seguridad en las aplicaciones, sistemas operativos y hasta en la misma red, a la vez que aumenta el interés de estos ciberdelincuentes por  las limitaciones de las tecnologías de sandboxing o aislamiento y análisis de amenazas.

Según Javier Perea, Regional Director de Intel de Security, “2014 será recordado como el año en que la confianza existente en los estándares, y las formas de operar hasta ese momento se degrado de forma significativa. Los fallos de seguridad aparecidos ha menoscabado la confianza de la industria en los estándares de seguridad actuales,también la  confianza del consumidor en la capacidad de los proveedores de productos y servicios para proteger sus datos y la de estos en su propia capacidad para detectar y atajar a tiempo ataques específicos dirigidos a comprometer a sus organizaciones

Restaurar la confianza en el año 2015 requerirá una mayor colaboración por parte de la industria, el refuerzo y la creación de nuevos estándares para hacer frente a este  panorama de amenazas y con mejores estrategias de seguridad que reduzcan el tiempo de detección haciendo un mayor y mejor uso de todas las fuentes de ciberinteligencia. En última instancia, sería necesario llegar a un modelo donde la seguridad  sea un elemento crítico desde el proceso mismo de diseño y desarrollo de cada  dispositivo y de cada aplicación.”

Los laboratorios McAfee Labs de Intel Security pronostican un aumento en las siguientes ciberamenazas para  2015:

  • Incremento de las tácticas de guerra cibernética  y ciberespionaje. Los ataques de ciberespionaje serán cada vez más frecuentes y los cibercriminales serán aún más sigilosos en el proceso de robo  de información. Por su parte, quienes se incorporen al mundo del cibercrimen buscarán maneras de robar información sensible y asediar a sus adversarios.

  • Mayor frecuencia y virulencia en los ataques al Internet de las Cosas. A menos que los controles de seguridad estén incorporados ya de origen en las arquitecturas de los dispositivos inteligentes, el valor creciente de los datos recogidos, procesados y compartidos por estos dispositivos darán pie a los primeros ataques al IoT durante 2015.

  • Se intensificarán los debates sobre la privacidad. La privacidad de los datos seguirá siendo un tema candente mientras gobiernos y empresas no acerquen posiciones y se pongan de acuerdo sobre cuándo, qué  y cómo acceder a la información personal, así como definir qué se considera información personal.

  • El ransomware evoluciona en la nube. El ransomware, un software malicioso que al infectar nuestro equipo lo bloquea y nos pide un rescate para recuperar el control, evolucionará en sus métodos de propagación, cifrado y los objetivos a los que apunta. Cada vez más dispositivos móviles sufrirán estos ataques.

  • Nuevas estrategias y escenarios de ataques a dispositivos móviles. Los ataques a dispositivos móviles continuarán aumentando con la expansión de estas  nuevas tecnologías.
  • Los ataques contra el punto de venta aumentan y evolucionan con los nuevos métodos de pagos digitales. Los ataques a puntos de venta seguirán siendo lucrativos, y la creciente adopción de nuevos sistemas de pago digital en los dispositivos móviles abrirán nuevas puertas los ciberdelincuentes.

  • Shellshock abre la puerta a ataques en Unix y Linux. Los ataques de malware contra sistemas diferentes de Windows aumentarán como consecuencia de la vulnerabilidad Shellshock (o virus Bash, es un fallo de seguridad que afecta a servidores web y dispositivos conectados a Internet, en particular a equipos Linux, Android, MacOS y BSD).
  • La creciente explotación de los fallos de software. La explotación de vulnerabilidades es probable que aumente como consecuencia de  nuevos fallos descubiertos en el software.
  • Nuevas técnicas de evasión del sandboxing. Escapar de los entornos o mecanismos de cuarentena o sandboxing, como se conoce en inglés, será una importante batalla contra la que tendrán que lidiar los departamentos de seguridad.

Deja un comentario

Scroll al inicio