F5 Networks augura un año complejo en lo que a seguridad se refiere
Para la compañía, 2016 será el año de la estandarización del cifrado, de la colaboración para la seguridad, del rastreo del comportamiento, de la preocupación por asegurar el tráfico de la Internet de las cosas, y de los ataques a aplicaciones de pago móvil.
- Vectores de ataque más utilizados por los ciberdelincuentes durante 2016
- En 2016 proliferarán los ataques masivos y a través del móvil
- Panorama de amenazas que traerá consigo el nuevo año
- F5 Networks afianza su propuesta en seguridad
- F5 mostrará su oferta de seguridad y disponibilidad de aplicaciones en asLAN2015
Finalizado 2015, es el momento de analizar las tendencias que marcarán la evolución de la seguridad y la ciberdelincuencia este año, un año que F5 Networks vaticina que será complejo. Estas son para él las cinco grandes tendencias previstas para 2016:
1. SSL en cualquier lugar e inspección del tráfico SSL de salida. La estandarización del cifrado hará a los equipos de seguridad más difícil identificar y rastrear la pérdida de datos. En general, las herramientas de seguridad actuales supervisan el tráfico de entrada en busca de malware, pero dejan un ángulo muerto para la inspección del flujo de salida. La necesidad de inspeccionar el tráfico de salida va a ser fundamental para garantizar la seguridad de las redes durante este año.
2. Colaboración para la seguridad. Veremos un aumento de la colaboración entre proveedores de seguridad tradicionales y compañías de servicios de red y proveedores de servicios en la nube. Las empresas ya no pueden depender de los cortafuegos de red tradicionales para mantener sus datos a salvo, y los proveedores especializados necesitarán reducir la brecha para crear una solución de seguridad más global. El perímetro desaparece y los proveedores se agrupan para asegurar redes empresariales a nivel de las aplicaciones.
3. Rastreo del comportamiento. Las técnicas de los ciberataques han evolucionado y los ciberdelincuentes recurren ahora a un acercamiento más específico, incluso aplicando codificaciones para sortear firmas de seguridad concretas. Esto hace que el malware se transforme a una velocidad a la que tanto las empresas como las firmas de seguridad tienen dificultades para adaptarse. La analítica conductual se convertirá en una nueva prioridad para garantizar que sus datos y aplicaciones actúen según lo previsto.
4. Preocupación por asegurar el tráfico de IoT. A medida que hay más dispositivos y aplicaciones en el ecosistema de la Internet de las cosas, la probabilidad de vulnerabilidades en los data centers aumenta exponencialmente. En 2016 el sector se centrará en asegurar el tráfico de IoT y mantenerlo fuera de zonas sensibles.
5. Ataques a aplicaciones de pago a través de dispositivos móviles. Los hackers centrarán su atención en las vulnerabilidades de las aplicaciones de pago a través de dispositivos móviles. Es fundamental que los creadores de aplicaciones de pago móvil, desde instituciones financieras a compañías independientes, adopten soluciones de seguridad ágiles y optimizadas que puedan prevenir los ataques.