Red de información TI para profesionales ITMedia NetWork

miércoles, 05 de octubre de 2022
Actualizado a las 1:56


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Ciberseguridad: Las 6 tendencias que caracterizarán el 2016 según Sophos

23 Diciembre 2015por Redacción

Sophos Iberia nos desvela las principales tendencias en materia de Ciberseguridad que caracterizarán el 2016. Entre las más significativas están el malware para dispositivos móviles y para los de IoT; las pymes en la diana de los ciberdelincuentes, el mayor rigor legislativo y las fuertes sanciones y los ataques basados en ingeniería social .

Lograr estar ciberseguros será uno de los grandes retos del 2016

Lograr estar ciberseguros será uno de los grandes retos del 2016

La Ciberseguridad presenta un panorama complejo y en constante cambio que cada vez concierne a más personas y empresas de todos los tamaños, ya que la tecnología está presente en todos los ámbitos de nuestra vida.

Aun así, todavía mucha gente no es totalmente consciente, o desconoce, los riesgos a los que se enfrentan al exponer sus dispositivos e información sensible a los ataques de los cibercriminales. Por este motivo, los expertos de SophosLabs, que trabajan a diario en la recogida, relación y análisis de datos, nos avanzan cuáles serán las diez tendencias más relevantes para este próximo 2016:

1.- Las amenazas a dispositivos móviles (Android e iOS) serán más que titulares

El próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que sí podrían ser realmente aprovechadas por los delincuentes, a diferencia de bugs como Stagefright, del que se informó mucho a principios de 2015, pero nunca fue plenamente aprovechado.

Mucha gente no es totalmente consciente, o desconoce, los riesgos a los que se enfrentan al exponer sus dispositivos e información sensible a los ataques de los cibercriminales

Desde SophosLabs ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos hackers diseñan aplicaciones que se camuflarán en juegos inofensivos mientras son testados, pero que luego, cuando se detectan como “seguros”, descargan su componente malicioso.

Este año hemos visto cómo las diversas App Store han sido atacadas en un par de ocasiones, una vez con la aplicación InstaAgent, que se coló a través de los procesos de investigación de antecedentes, y antes de eso, con XcodeGhost, una versión corrupta de Xcode, la herramienta oficial para desarrollar aplicaciones para iOS, que logró pasar los controles, escondida detrás de lo que parecía ser el código de Apple.

La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS.

2.- Atención al “Internet de las Cosas”, sin ser aún objetivo predilecto para el malware, hay que tomar precauciones

Cada día se incorpora más y más tecnología a nuestra vida cotidiana. El IoT son dispositivos que conectan todo lo que nos rodea, y constantemente están apareciendo nuevos casos de uso: seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros: a principios de 2015 se dieron muchas noticias centradas en webcams, monitores de bebé, coches y juguetes para niños.

La razón por la que aún no se están explotando mucho las vulnerabilidades del Internet de las Cosas es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. Sin embargo, a medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor.

Un fallo de seguridad puede costar a una pyme hasta 100.000 euros. Es importante que las pequeñas y medianas empresas tengan un enfoque consolidado para la seguridad, que requiere de una estrategia de TI planeada para prevenir los ataques antes de que sucedan

3.- Las pymes se convertirán en mayor objetivo para los ciberdelincuentes

A lo largo de 2015, la atención se ha centrado en grandes compañías como Talk Talk y Ashley Maddison, pero no son las únicas que están en el punto de mira. Un reciente informe de PwC revela que el 74% de las pymes experimentaron incidencias de seguridad en los últimos 12 meses. Un número que se incrementará debido a que las pymes son percibidas como "objetivos fáciles".

La falta de presupuesto en seguridad de las pequeñas y medianas empresas es lo que las hace vulnerables frente a hackers, que pueden encontrar fácilmente las brechas de seguridad e infiltrarse en su red. En promedio, un fallo de seguridad puede costar a una pequeña empresa hasta 100.000 euros, lo que significa un golpe crítico. Por ello, es importante que las pymes tengan un enfoque consolidado para la seguridad, que requiere de una estrategia de TI cuidadosamente planeada para prevenir los ataques antes de que sucedan.

4.- Los cambios en la legislación de protección de datos darán lugar a un aumento de las sanciones para los no preparados

En 2016 aumentará la presión sobre las empresas para proteger los datos de los clientes, mientras que la legislación sobre protección de datos de la UE se vislumbra cada vez más activa. En el futuro, los negocios se enfrentarán a sanciones severas si los datos no están fuertemente protegidos. Esto tendrá un impacto en la manera en que las empresas se ocupen de la seguridad, incluyendo el alto riesgo que suponen los dispositivos personales de los empleados.

5.- La ingeniería social en alza

Como la Ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas deberán invertir más en protegerse de este tipo de ataques psicológicos. Para lograr esto, es necesaria la inversión en capacitación y formación del personal, y garantizar que habrá consecuencias severas en caso de reincidencia. Los empleados deben estar formados e informados para ser conscientes plenamente de la seguridad de la red de la empresa.

El ransomware continuará predominando en 2016 y es sólo cuestión de tiempo que veamos cosas más allá del rescate por “secuestro” de datos. Quizá tengamos que esperar algo de tiempo antes de tener una cantidad suficiente de casas y coches habilitados para el acceso a Internet, pero debemos hacernos una pregunta: ¿Cuánto tiempo queda para que se pida un rescate por devolver el acceso a una casa o un coche conectados a Internet?

Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén, y ya hemos detectado sitios web que se han convertido en presa de DDoS.

Muchas familias de ransomware están utilizando Darknets, tanto para dirigir o controlar, como para crear acceso a páginas de pago, al igual que hemos visto con CryptoWall, TorrentLocker, TeslaCrypt, Quimera y muchos más durante 2015.

6.- Los creadores de malware comercial continuarán invirtiendo y mucho

Los autores de malware comercial continuarán invirtiendo cada vez más dinero, llevándolos hacia "el poder adquisitivo" de la actividad estatal. Esto incluye la compra de día-cero: tienen mucho dinero y lo están gastando sabiamente. Más información en http://sophosiberia.es

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar