La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

WatchGuard presenta sus “10 predicciones de seguridad para 2012”

WatchGuard Technologies, analista de seguridad empresarial, da a conocer las 10 predicciones de seguridad para 2012:

10) HTML5 ofrece cinco veces la manera de secuestrar tu website – Las nuevas tecnologías web como HTML5 serán el caldo de cultivo de los ataques a aplicaciones web durante el presente año.

Al igual que las tecnologías web anteriores, HTML5 es, por lo general, seguro. De hecho, introduce algunos beneficios de seguridad que podrían ayudar a los desarrolladores a evitar las trampas comunes de las aplicaciones web. Sin embargo, las aplicaciones de seguridad de HTML5 dependen de la capacidad y el cuidado con que los desarrolladores las creen. HTML5 es nuevo y complejo. Por ello, los desarrolladores todavía no se sienten lo suficientemente cómodos con este lenguaje, de lo que se deduce que son propensos a cometer errores de programación que podrían traducirse en vulnerabilidades web. Por esta razón, WatchGuard prevé que el aumento del uso de HTML5 contribuirá en gran medida a favorecer los ataques de aplicaciones web durante el presente año.

 

9) El malware localizado personaliza sus ataques – El spyware sabe dónde vives.

WatchGuard sospecha que el malware cada vez más aprovechará la geolocalización para personalizar sus ataques, aumentando así su potencial para hacer dinero. Una técnica sencilla que ya se está utilizando es la de conducir a las víctimas a los sitios fraudulentos específicos que mejor funcionan en una región determinada. WatchGuard anticipa que los hackers encontrarán la manera más dañina para explotar la geolocalización en el malware en 2012.

 

8) Los atacantes lanzarán ataques digitales que afecten a infraestructuras o equipamiento físico – Mi planta energética está infectada por un virus.

Esperar al menos un ataque digital en 2012 a causa de la repercusión significativa a un sistema de infraestructura física.

Los ataques a infraestructuras, como las plantas energéticas, teóricamente eran posibles, pero nunca antes habíamos visto uno hasta que apareció Stuxnet. Éste ya ha infectado a equipos SCADA y realizó cambios que tuvieron resultados físicos reales.

Desde entonces, los investigadores y los criminales por igual se han centrado en gran medida en los sistemas SCADA. Ahora que han visto lo que el malware más avanzado puede conseguir contra los sistemas de control industrial, se han concentrado en esto.

 

7) Como el principal vector para la ingeniería social y el malware, Facebook se ve obligado a incrementar su seguridad – Si a Facebook no le “gusta” la seguridad seguramente se verá “golpeado”.

Hace dos años, WatchGuard ya advirtió de que las redes sociales serían una zona de juego peligrosa para los atacantes. El año pasado, la compañía predijo que los enlaces a Facebook ocuparían el lugar de los archivos maliciosos adjuntos del correo electrónico. Este año, se ha confirmado que ambas predicciones fueron ciertas. De ahí que se espere ver más actualizaciones de seguridad para Facebook a lo largo de los próximos doce meses.

De hecho, en 2012 WatchGuard prevé que los ataques basados en Facebook aumenten y que la compañía se vea obligada a ponerse en guardia y tomar nota.  En concreto, Facebook implementará nuevas soluciones de seguridad en su página para evitar la pérdida de usuarios.

 

6) La adopción de BYOD y el autoservicio de TI darán como resultado más pérdida de datos – Trae tu propio dispositivo significa limpia tus propias infecciones.

En 2012, WatchGuard anticipa varios incidentes relacionados con la pérdida de datos y brechas de seguridad como resultado del aumento de la adopción del fenómeno acuñado como Trae tu Propio Dispositivo (BYOD, por sus siglas en inglés) y el autoservicio de TI.

Los defensores de BYOD argumentan que puede reducir el coste, incrementar la productividad, disminuir la carga de asistencia, y hacer a los empleados más felices.

Pero no sólo los empleados traen sus propios dispositivos, sino que también están poniendo en marcha sus servicios de red propios. Las nuevas ofertas cloud hacen posible que, para los departamentos que no sean de TI, sean fáciles contratar y lanzar nuevos servicios técnicos, sin la ayuda de su propio departamento de TI.

Mientras BYOD y el autoservicio de TI ofrezcan claros beneficios, también conllevarán su precio. la potencial pérdida de control. La descarga de servicios TI y las decisiones de compra de dispositivos a los demás hace infinitamente más difícil de implementar controles de acceso a dichos servicios y dispositivos.

5) Las app stores de los smartphones y los mercados ayudan a la proliferación de malware móvil en el mundo real – ¿Quién plantó las malas hierbas digitales en mi jardín de aplicaciones móviles?

En 2012,  WatchGuard prevé que las amenazas móviles continuarán aumentando, pero con un origen más específico: las tiendas de aplicaciones y los mercados. Para evitar el malware móvil el usuario debe tener cuidado con lo que se descarga desde una tienda de aplicaciones, y verificar que el fabricante asociado realiza un trabajo de validación de aplicaciones serio.

Durante 2011 los criminales centraron la mayor parte de sus esfuerzos de suministro de malware en infectar a varios sistemas de suministro de aplicación de proveedores de smarphones como el App Marketplace de Google o el App Store de Apple. Han tenido más éxito a la hora de infectar algunas tiendas de aplicaciones más que otras, pero han demostrado que todos los repositorios de aplicaciones pueden fallar.

 

4) La creciente dependencia de la virtualización vuelve a despertar la necesidad de seguridad virtual – Sin protección, las máquinas virtuales hacen “malos vecinos.

Esperamos ver un aumento considerable del interés por las soluciones de seguridad entre las pequeñas y medianas empresas durante este año, debido a su mayor dependencia de esta tecnología.

Al igual que ha ocurrido con otras tecnologías, a medida que la virtualización madura, su uso aumenta entre las organizaciones y empresas más pequeñas. Muchos profesionales de pymes de TI todavía no entienden completamente las ramificaciones potenciales de seguridad de entornos virtuales mal implementados. Debido a la falta de conocimiento en seguridad y a una mayor dependencia de la virtualización, los riesgos de la pérdida de datos aumentan de forma dramática.

3) La avalancha de brechas de datos continuará durante 2012Los hacktivistas y los script-kiddies mostrarán su rabia contra la máquina.

Ya sea debido a los atacantes APT, a los autores de malware criminal, o a los grupos hacktivistas como Anonymous y LulzSec, WatchGuard ha visto más ataques que aprovechan titulares que en cualquier año.

Es difícil decir si el aumento de brechas de las que se ha informado se debe a criminales inteligentes, a ataques o a hacktivistas, o simplemente las nuevas regulaciones que exigen a las empresas informar de la pérdida de datos. En cualquier caso, se espera que la tendencia continúe en 2012. Ahora que delincuentes se dan cuenta de lo mucho que pueden hacer robando datos, y los hacktivistas saben que los ataques de red llaman la atención, WatchGuard sospecha que continuarán asediando a las redes durante el presente año.

 

2) El crimen organizado aprovechará las técnicas de Malware Avanzado para llevar a cabo ataques dirigidos contra empresas – Las Amenazas Persistentes Avanzadas (APT) se filtrarán entres las pymes y  los consumidores.

Se espera que la tendencia de las APTs continúe en 2012, pero con un aire ligeramente nuevo. Las APTs se filtrarán a diario entre la gente.

El año pasado, WatchGuard ya advirtió del crecimiento de las amenazas persistentes avanzadas. Este pronóstico parece haberse cumplido con dos grandes brechas como son el incidente de SecureID de RSA y la operación ShadyRat, así como el descubrimiento del sucesor de Stuxnet, Duqu. Como era de esperar, estas APTs de 2011 afectaron principalmente a las grandes organizaciones, tales como gobiernos, proveedores de control industrial, y grandes empresas.

En 2012, los delincuentes menos sofisticados comenzarán a aprovechar las técnicas avanzadas que han aprendido acerca de las APTs para crear malware más avanzado con el que dirigirse a pequeñas empresas e incluso a los consumidores.

1) El mayor proveedor de cloud sufrirá una importante brecha de seguridad – El cloud computing ofrece la posibilidad de provocar tormentas de malware.

En 2012, se espera que la delincuencia organizada se centre en los servicios cloud y que se produzca al menos una brecha importante en un proveedor cloud muy conocido. Dicho esto, también  se espera ver que los proveedores cloud de confianza reconozcan ese riesgo y aumenten la seguridad Premium a sus ofertas.

Mientras muchos servicios cloud ofrecen atractivos beneficios, también aprovechan las tecnologías complejas que tienen ramificaciones de seguridad. Muchos de los proveedores cloud se basan en aplicaciones web complejas y hechas a medida para suministrar escalabilidad y alquiler múltiple.

Estas son las grandes tecnologías. Sin embargo, también pueden representar un grave riesgo cuando se implementan de forma insegura. Se debe agregar a la ecuación el hecho de que muchos clientes comparten datos sensibles con un proveedor cloud popular. Es fácil ver por qué un gran único proveedor cloud representa un blanco muy apetecible para los atacantes.

Deja un comentario

Scroll al inicio