WEBSENSE SECURITY LABS revela las 8 Predicciones de Ciberseguridad para el 2014

Hay que prestar atención a la destrucción de datos, a la reducción avanzada de malware, a los nuevos kits de explotación y a la seguridad ofensiva

Este año la seguridad cibernética está en el centro del escenario con ataques a nivel de estado/nación, numerosas brechas de seguridad de alto perfil y detenciones de criminales cibernéticos prominentes. Los investigadores de seguridad cibernética de Websense® Security Labs expusieron sus predicciones para 2014 con el fin de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas. El informe completo está disponible aquí e incluye recomendaciones y artículos detallados sobre tendencias avanzadas de ataques, nuevos kits de explotación (exploits), seguridad ofensiva, seguridad en la nube, peligros a nivel profesional y en redes sociales, y peligros de Java.

Los Pronósticos de Seguridad de Websense para 2014 incluyen:

1.    El volumen de malware avanzado disminuirá.

De acuerdo con los feeds de telemetría en tiempo real de Websense ThreatSeeker® Intelligence Cloud, la cantidad de nuevo malware está comenzando a disminuir. Por desgracia, esta es una mala noticia para las organizaciones.

Los criminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques dirigidos de menor volumen para garantizar su presencia, hurtar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que aunque el volumen de ataques disminuirá, el riesgo es aún mayor.

2.    Ocurrirá un importante ataque de destrucción de datos

Históricamente, muchos atacantes han usado una brecha en la red para robar información con fines de lucro. En 2014 las organizaciones tendrán que preocuparse por los criminales cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación. El “ransomware” jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.

3.    Los atacantes estarán más interesados en los datos en la nube que en su red

Los criminales cibernéticos enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube. Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las murallas de las redes corporativas.

4.    Redkit, Neutrino y otros kits de explotación tendrán que luchar por el poder

El kit de explotación “Blackhole” ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013 cuando el hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia. En 2014 veremos una pelea de liderazgo en el mercado entre un número de nuevos participantes y kits de explotaciones existentes. Anticipamos que los kits de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año.

5.    Java seguirá siendo altamente explotable y explotado—con mayores repercusiones

La mayoría de puntos finales seguirán ejecutando versiones antiguas de Java lo que los dejará expuestos a la explotación. En 2014 los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa. Los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo en Java. 

6.    Los atacantes incrementarán la atracción de ejecutivos y organizaciones comprometidas a través de redes sociales profesionales

Debido a que las redes sociales continuarán atrayendo a la comunidad empresarial en 2014, los atacantes aumentarán el uso de sitios web profesionales -como LinkedIn- para atraer a ejecutivos. Este método será utilizado para recoger inteligencia y comprometer redes.

7.    Los cibercriminales se enfocarán en los eslabones más débiles de ‘cadena de intercambio de datos’

Los atacantes irán tras los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia los consultores afuera de la red –aquellos que tienen la mayoría de la información. Estos incluyen a consultores, contratistas, proveedores y otros que normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales. Algunos de estos socios tienen defensas suficientes.

8.    La ‘seguridad ofensiva’ puede resultar en errores por falsa atribución de la fuente de un ataque

Por años hemos estado escuchando acerca de la “seguridad ofensiva”, aquella donde los gobiernos mundiales y las empresas amenazan con ataques en represalia contra quienes sean capturados atacando sus intereses. Al igual que en la guerra tradicional, los errores tácticos sucederán cada vez más en estas “trincheras cibernéticas”. No identificar con precisión a un “agresor cibernético” podría dar lugar a que una organización inocente quede atrapada en el fuego cruzado.

Publicaciones Similares