Predicciones de seguridad electrónica para 2012

0

Cibercriminales aprovecharán elecciones en EU y conversión de smartphones en medios de pagoCon todo lo que ha sucedido en 2011 en cuanto a brechas de seguridad, explotaciones y ataques tristemente célebres, ¿Qué podemos esperar en 2012?

Cibercriminales aprovecharán elecciones en EU y conversión de smartphones en medios de pagoCon todo lo que ha sucedido en 2011 en cuanto a brechas de seguridad, explotaciones y ataques tristemente célebres, ¿Qué podemos esperar en 2012? y la respuesta es estar atentos a un bombardeo dirigida a dispositivos móviles, redes sociales y el cloud computing, por lo que la seguridad deberá enfocarse hacia estos rubros, según las predicciones de Websense Security Labs.“2011 demostró que en el mundo de la seguridad empresarial todo puede suceder. Este año conforme crece la adopción de tecnologías móviles, sociales y de nube, veremos que los chicos malos actuarán más rápido para sacar provecho de este cambio”, comentó Dan Hubbard, Director de Tecnología, Websense.Agregó que una cosa que se sabe de la explosión de las brechas, de la amplificación del código malicioso avanzado y de la propagación de los conjuntos de explotación es que el común denominador es muy obvio, internet. Casi todos los principales ataques de 2011 utilizaron un componente de internet ya sea como un vector, como el centro de comando y control o como el conducto para los datos robados y el IP crítico. Los ataques de Internet van a ir más allá del navegador y conforme el número de peticiones de API aumente veremos a los atacantes usar las APIs para sus propias explotaciones maliciosas.Estos son los puntos más destacados.1. Tu identidad en los medios sociales puede llegar a ser más valiosa para los criminales electrónicos que tu tarjeta de crédito. Los chicos malos comprarán y venderán activamente credenciales de medios sociales en los foros en línea.2. El método principal de ataque combinado utilizado en los ataques más avanzados será a través de sus “amigos” en los medios sociales, los dispositivos móviles y mediante la nube.Ya hemos visto un ataque APT que utilizó la funcionalidad de chat de una cuenta de redes sociales comprometida para llegar al usuario indicado. Tenga la seguridad de que éste será el principal vector, junto con explotaciones móviles y en la nube en los ataques más persistentes y avanzados de 2012.3. Más de mil ataques diferentes a dispositivos móviles provenientes de un teléfono inteligente o tableta cerca de usted.La gente ha estado prediciendo esto por años pero en 2011 fue cuando comenzó a suceder. Y hay que tener cuidado: El número de personas que son víctimas de las técnicas de ingeniería social creíbles se incrementará si los chicos malos encuentran una forma de utilizar los servicios móviles de ubicación para diseñar intentos de ingeniería social por geolocalización altamente específicos.4. SSL/TLS pondrá el tráfico neto en un punto ciego de las TI corporativas.Dos cosas están aumentando el tráfico a través de túneles seguros SSL/TLS para brindar privacidad y protección. Primero, el crecimiento continuo de dispositivos móviles y tabletas. Y segundo muchos de los sitios de Internet más grandes y más comúnmente utilizados como Google, Facebook y Twitter están cambiando a sesiones https de manera predeterminada en apariencia una transmisión más segura. Pero conforme más tráfico pasa por los túneles encriptados muchas defensas tradicionales para la seguridad empresarial se van a quedar buscando una amenaza como una aguja en un pajar ya que no pueden inspeccionar el tráfico codificado.5. Contención es la nueva prevención.Por años las defensas de la seguridad se han enfocado en mantener lejos al crimen electrónico y al código malicioso. Las organizaciones vanguardistas implementarán la inspección de salida y se enfocarán en adaptar las tecnologías de prevención para que sean de contención cortando las comunicaciones y mitigando la pérdida de datos después de una infección inicial.6. Los Juegos Olímpicos de Londres, las elecciones presidenciales de Estados Unidos, el calendario maya y las predicciones apocalípticas llevarán a grandes ataques de los criminales.Los criminales electrónicos seguirán aprovechando el ciclo de noticias de última hora, sólo que ahora infectarán a los usuarios donde sean menos suspicaces: Sitios diseñados para parecerse a los servicios de noticias legítimos, mensajes de Twitter, publicaciones/correos electrónicos de Facebook, actualizaciones de LinkedIn, comentarios de videos de YouTube y conversaciones en foros.7. La ingeniería social y los antivirus maliciosos seguirán reinando.Las tácticas de scareware y el uso de antivirus maliciosos que disminuyeron un poco en 2011 prepararán su retorno. Excepto que en lugar de ver páginas con mensajes de “Usted ha sido infectado”, anticipamos que surgirán tres áreas como subcategorías de scareware en 2012 con potencial de crecimiento: Un aumento en la limpieza falsa de los registros, software falso para aumentar la velocidad y software falso para hacer respaldos que imitan a los sistemas personales populares de respaldo en la nube.En Twitter: @MundoEjecutivo