TENDENCIAS | Noticias | 09 ENE 2015

En 2015 se incrementarán los ataques contra la nube y móviles, los patrocionados y el robo de datos

El incremento de ataques patrocinados, de robo de información sensible y confidencial y de amenazas a la cloud y a los dispositivos móviles son sólo algunas de las predicciones que acaba de publicar Bruce Goslin, director ejecutivo de K2.
futuro canal mayoristas
CSO

 

Bruce Goslin, director ejecutivo de K2 Intelligence, acaba de publicar su sus predicciones en lo que a seguridad se refiere para este año. La ciberseguridad cobrará especial relevancia en 2015 ya que se incrementarán el número de ataques.

Éstas son las previsiones de K2 Intelligence: 

 

El aumento de ataques patrocinados por estados junto con un aumento en la guerra digital y el ciberespionaje. Las técnicas y tácticas del ciberespionaje y actividades de ciberguerra utilizadas por algunos gobiernos han sido un éxito en su mayoría. Como resultado, otros países querrán desarrollar sus propios programas de ciberespionaje, particularmente en países con altas previsiones de crecimiento económico. Debido a que la barrera de entrada para actividades cibernéticas es mínima en comparación con los costes de espionaje y guerra tradicionales, creemos que vamos a ver un aumento en “células” vagamente afiliadas que llevan a cabo iniciativas de ciberterrorismo o ciberguerra independientes pero con el apoyo de causas de los gobiernos. Además, un ciberataque en instalaciones industriales puede causar estragos en un país y originar daños extremos. Por ejemplo, la interrupción del servicio eléctrico; esto no sólo afecta a la vida cotidiana, sino que también ocasiona una gran cantidad de pérdidas económicas a muchos niveles. Creemos que esta es una de las razones por las que crecerá la guerra cibernética en 2015, ya que los ciberterroristas intentarán provocar una mayor cantidad de daños en el territorio al que se dirijan. 

 

Aumento en el robo de información sensible y confidencial, como tarjetas de crédito o historiales médicos. Los historiales médicos contienen una gran cantidad de información personal que puede ser utilizada en una multitud de ataques y varios tipos de fraude. En un entorno en el que millones de registros de pacientes se están pasando aún del papel a formato digital, muchas organizaciones están tratando todavía de ponerse al día en relación a la seguridad y la protección de datos personales. Por este motivo, esperamos un mayor número de ciberataques contra esta industria.

 

El Phishing como vector de ataque preferido.  Las empresas aumentan continuamente sus defensas, por lo que los cibercriminales harán del phishing su vector de ataque preferido, a la vez que introducirán y diseñarán nuevas técnicas de evasión de e-mail altamente sofisticadas y realizarán un reconocimiento más específico de los objetivos para que los correos tengan una apariencia cada vez más creíble y consigan una mayor tasa de clicks, ofreciendo información más confidencial.

 

El continuo desarrollo de cibermercados negros. A medida que aumenta el valor de los nombres de usuarios, contraseñas y credenciales robadas, también lo hace su valor en el mercado negro, propiciando que emerjan más mercados negros todavía ocultos.

 

Un aumento en ataques a la nube y móviles. Prevemos que el próximo año habrá un aumento de las violaciones de seguridad en cuanto a nombres de usuario y contraseñas almacenadas en la nube, ya que cada vez más datos de las organizaciones se están llevando a los servidores externos. Los nombres de usuario y contraseñas de cuentas con privilegios y de administrador son, básicamente, las "llaves del castillo" como se pudo probar en los grandes ataques a bases de datos como el que sufrió la cadena de supermercados Target, con alto valor en el mercado negro. Además, los dispositivos móviles serán cada vez más objeto de ataques de robo de credenciales o autenticación que se utilizarán en una fecha posterior. Estos ataques usarán el teléfono como un punto de entrada a las aplicaciones y datos empresariales basados en la nube a los que los dispositivos acceden libremente. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información