Deprecated: Creation of dynamic property ThemeisleSDK\Product::$author_url is deprecated in /var/www/wptbox/wp-content/plugins/wp-maintenance-mode/vendor/codeinwp/themeisle-sdk/src/Product.php on line 212
8 Predicciones de Ciberseguridad para el 2014 - EKA
 

Socios Comerciales8 Predicciones de Ciberseguridad para el 2014

Los investigadores de seguridad cibernética de Websense® Security Labs™ presentaron sus predicciones para el 2014 con el fin de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas. El informe hace referencia en la seguridad en la nube, peligros a nivel profesional y en redes sociales, así como los peligros de Java. Los Pronósticos de Seguridad de Websense para 2014 incluyen: 1. El volumen de malware avanzado disminuirá. De acuerdo...
Yajaira Chung11 años ago18167 min

Los investigadores de seguridad cibernética de Websense® Security Labs™ presentaron sus predicciones para el 2014 con el fin de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas. El informe hace referencia en la seguridad en la nube, peligros a nivel profesional y en redes sociales, así como los peligros de Java.

Los Pronósticos de Seguridad de Websense para 2014 incluyen:

1. El volumen de malware avanzado disminuirá.

De acuerdo con los feeds de telemetría en tiempo real de Websense ThreatSeeker® Intelligence Cloud, la cantidad de nuevo malware está comenzando a disminuir.

Los criminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques dirigidos de menor volumen para garantizar su presencia, hurtar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que aunque el volumen de ataques disminuirá, el riesgo es aún mayor.

2. Ocurrirá un importante ataque de destrucción de datos

En 2014 las organizaciones tendrán que preocuparse por los criminales cibernéticos que usarán una brecha en la red para destruir datos a nivel de estado/nación. El “ransomware” (tipo de malware solicita pago para restablecer acceso al sistema de la computadora) jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.

3. Los atacantes estarán más interesados en los datos en la nube que en su red

Los criminales cibernéticos enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube. Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las murallas de las redes corporativas.

4. Redkit, Neutrino y otros kits de explotación tendrán que luchar por el poder

El kit de explotación “Blackhole” ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013 cuando el hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia. En 2014 se verá una pelea de liderazgo en el mercado entre un número de nuevos participantes y kits de explotaciones existentes.

5. Java seguirá siendo altamente explotable y explotado—con mayores repercusiones

En 2014 los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa. Los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo en Java.

6. Los atacantes incrementarán la atracción de ejecutivos y organizaciones comprometidas a través de redes sociales profesionales

Debido a que las redes sociales continuarán atrayendo a la comunidad empresarial en 2014, los atacantes aumentarán el uso de sitios web profesionales -como LinkedIn- para atraer a ejecutivos. Este método será utilizado para recoger inteligencia y comprometer redes.

7. Los cibercriminales se enfocarán en los eslabones más débiles de ‘cadena de intercambio de datos’

Los atacantes irán tras los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia los consultores afuera de la red –aquellos que tienen la mayoría de la información. Estos incluyen a consultores, contratistas, proveedores y otros que normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales. Algunos de estos socios tienen defensas suficientes.

 8. La ‘seguridad ofensiva’ puede resultar en errores por falsa atribución de la fuente de un ataque

La “seguridad ofensiva”, es aquella donde los gobiernos mundiales y las empresas amenazan con ataques en represalia contra quienes sean capturados atacando sus intereses. Al igual que en la guerra tradicional, los errores tácticos sucederán cada vez más en estas “trincheras cibernéticas”. No identificar con precisión a un “agresor cibernético” podría dar lugar a que una organización inocente quede atrapada en el fuego cruzado.

Yajaira Chung

Periodista, MBA. Directora de Grandes Empresas y Revista EKA


Warning: Trying to access array offset on false in /var/www/wptbox/wp-content/themes/newstar/views/prev_next.php on line 8
previous
¨Sector exportador está resfriado y no podemos llevarnos un aguacero encima¨ dijo Presidenta de Cadexco

Warning: Trying to access array offset on false in /var/www/wptbox/wp-content/themes/newstar/views/prev_next.php on line 34
next
FlightStats señala a Iberia como una de las aerolíneas más puntuales

Leave a Reply

Your email address will not be published. Required fields are marked *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EKA Consultores, 2021 © All Rights Reserved