Check Point nos entrega sus predicciones de seguridad para el 2016
|A comienzos del año anterior, las principales amenazas de seguridad predichas por Check Point incluyeron el crecimiento de malware desconocido y la explotación de vulnerabilidades en plataformas como Android y iOS. Esas predicciones se realizaron – y siguen siendo una amenaza actual. Nos acercamos al final de 2015 pero los criminales cibernéticos ya se preparan para más ataques en 2016.
Como hemos visto de las fugas de datos de este año en Anthem, la universidad de Harvard y TalkTalk los hackers aún hallan formas creativas de atacar las redes. Luego de examinar los ataques cibernéticos de este año, anticipamos la siguiente ola de amenazas, esperamos que las organizaciones puedan usar esta información para adelantarse a las tácticas de los criminales cibernéticos. Estas son nuestras diez predicciones de amenazas de seguridad y tendencias que esperamos ver en 2016:
Malware ‘Sniper’ y ‘shotgun’. Los hackers no sólo personalizarán el malware sino que usarán cada vez más trucos sofisticados de phishing e ingeniería social para ganar acceso a datos confidenciales.
Más amenazas móviles en camino. Ya se han descubierto varias vulnerabilidades de alto perfil este año y esperamos que la cantidad de vulnerabilidades móviles crecerá en 2016.
Más compañías recurrirán a la prevención avanzada de amenazas. La emulación tradicional ya no protegerá contra el panorama de malware. La emulación a nivel de CPU se volverá común pues es la única solución avanzada que puede detectar y proteger de ataques y malware desconocidos.
La infraestructura crítica será muy atacada. Las redes SCADA e ICS no fueron diseñadas para la seguridad. Los ataques contra estos sistemas se han incrementado en los últimos años y esperamos que esta tendencia empeore.
IoT y aparatos inteligentes siguen en riesgo. La Internet de las cosas (IoT) seguirá evolucionando y las empresas necesitarán pensar cómo proteger sus dispositivos inteligentes y prepararse para la adopción amplia de IoT.
Los dispositivos de vestir tampoco serán seguros. Los aparatos de vestir (wearables) como los relojes inteligentes entrarán a la empresa pero esto también presentará riesgos y retos de seguridad pues los aparatos de vestir se pueden hackear para capturar video o grabar audio.
Trenes, aviones y automóviles. En 2015 vimos el principio del hackeo de los carros. Los automóviles modernos tienen más aparatos y sistemas conectados y esto hará los vehículos vulnerables a las amenazas y ataques actuales.
Seguridad real para entornos virtuales. Las organizaciones cambian a ambientes virtuales los cuales son complejos y crean capas de red que se pueden convertir en vectores de ataques. Los ambientes virtuales exigirán enfoques nuevos a la seguridad de la red.
Los entornos nuevos traerán amenazas nuevas. Se lanzaron sistemas operativos como Windows 10 y iOS 9. Los hackers aprovecharán para atacarlos pues las actualizaciones son más frecuentes y los usuarios están menos familiarizados con los entornos.
Las organizaciones buscarán consolidación de la seguridad. Los profesionales de seguridad se apoyarán más en la administración centralizada de la seguridad. Consolidar la seguridad brinda una manera eficaz de eliminar la complejidad y facilitar la gestión.