sábado, 16 de febrero de 2013

Seguridad empresarial para 2013


Mientras usted realiza sus planes de negocio y de IT para 2013, los criminales cibernéticos también están ‘trabajando’ para implementar amenazas cada vez más sofisticadas y dirigidas a toda clase de organizaciones. En 2013, los departamentos de IT y los profesionales de seguridad tendrán que estar pendientes de las tácticas cambiantes y de los enfoques usados por los hackers criminales con el fin de proteger a sus organizaciones.
Con este panorama, la empresa de seguridad CheckPoint decidió sacar un reporte con aquellos riesgos que enfrentarán las organizaciones durante el próximo año. Estas son:
Amenaza #1: Ingeniería SocialLos atacantes están aumentando su uso, que va más allá de llamar a los empleados blanco e intentar engañarlos para que brinden información. En los últimos años, tal vez llamen a la recepcionista y le pidan que los transfiera a un empleado blanco para que la llamada parezca provenir de adentro de la compañía si utilizan identificador de llamadas. Sin embargo tales tácticas no son necesarias si los detalles que busca el criminal cibernético ya están publicados en redes sociales: Después de todo, las redes sociales permiten conectar a la gente a través de perfiles convincentes, seguidos por una solicitud de amistad o de conexión puede ser suficiente para ejecutar una estafa por ingeniería social.
Amenaza #2: APTsLa ingeniería social es el precursor de un tipo de ataque más sofisticado: Amenazas Avanzadas Persistentes (APT, por sus siglas en inglés). La intención detrás de estos APT es ganar acceso a una red y robar los datos silenciosamente. Toman un enfoque bajo y lento que a menudo los hace difíciles de detectar dándoles una gran posibilidad de éxito.
Los APT no siempre necesitan dirigirse a programas bien conocidos como Microsoft Word. También pueden dirigirse a otros vectores tales como los sistemas incorporados. En un mundo donde una cantidad creciente de dispositivos tienen direcciones de protocolo Internet, nunca ha sido más relevante construir la seguridad dentro de estos sistemas. Los APT continuarán a medida que los gobiernos y otras organizaciones bien fundadas buscan el ciberespacio para realizar su espionaje.
Amenaza #3: Amenazas InternasEstos ataques pueden ser los más devastadores debido a la cantidad de daño que puede causar un usuario privilegiado y a los datos que pueden acceder. En un estudio financiado por el departamento de seguridad de Estados Unidos, el CERT el centro de amenazas internas de la facultad de ingeniería de software de la Universidad Carnegie Mellon y por el servicio secreto de los Estados Unidos, los investigadores encontraron que los infiltrados maliciosos dentro de la industria financiera generalmente logran su fraude por casi 32 meses antes de ser detectados. Como dicen, la confianza, es una materia prima preciosa – pero demasiada confianza puede dejarlo vulnerable.
Amenaza #4: BYODEl asunto de la confianza viene a colación también en el mundo móvil, donde las empresas luchan por lograr la combinación correcta de tecnologías y de políticas para unirse a la tendencia de traiga su propio dispositivo (BYOD). Los usuarios cada vez más utilizan sus propios dispositivos en las organizaciones y al hacerlo están abriéndose a ataques basados en la web igual como si estuviesen operando un computador de escritorio.
Para los atacantes es probable que habrá más intentos de rodear los mecanismos de detección y revisión de aplicaciones que los proveedores móviles utilizan para vigilar sus mercados de apps. Todo esto significa que la avalancha de iPhones, teléfonos Android y otros dispositivos que llegan al lugar de trabajo están abriendo otra puerta potencial para los atacantes que se debe proteger. Piénselo – su teléfono inteligente tiene una cámara. Tiene un micrófono. Puede grabar conversaciones. Agregue estas características a la capacidad de accesar su red corporativa y tendrá la escalera ideal para subir por las paredes de las que hablamos.
Amenaza #5: Seguridad en la NubeCon más empresas poniendo más información en los servicios de nube pública, esos servicios se vuelven blancos jugosos, y pueden representar un solo punto de falla para la compañía. Esto significa para las empresas que la seguridad debe continuar siendo una parte importante de la conversación que tienen con los proveedores en la nube y se deben dejar claras las necesidades del negocio.
Amenaza #6: HTML5A principios de este año se destacó en la conferencia Black Hat ,el lugar donde los profesionales de seguridad pueden enterarse de los ataques por venir, el soporte e integración de soporte multiplataforma HTML5 de varias tecnologías que abren posibilidades a nuevos ataques. Incluso con una cantidad en aumento de atención a la seguridad HTML5 su novedad significa que los desarrolladores cometerán errores a medida que lo usan y los atacantes tratarán de aprovecharse. Así que espere ver un aumento en ataques orientados a HTML5 el próximo año, ojalá con un declive gradual a medida que mejora la seguridad con el tiempo.
Amenaza #7: BotnetsLos criminales cibernéticos gastarán cada vez más tiempo en perfeccionar sus botnets, para que tengan alta disponibilidad y se distribuyan. Mientras que los desmantelamientos legales lanzados por compañías como Microsoft tuvieron éxito al interrumpir temporalmente las operaciones de spam y de malware, es ingenuo asumir que los atacantes no han aprendido nada de esos desmantelamientos y que no los utilizan para reforzar sus operaciones. Las botnets llegaron para quedarse.
Amenaza #8: Malware de PrecisiónLos atacantes también están aprendiendo de los pasos que los investigadores toman para analizar su malware y existen técnicas demostradas les ayudan a diseñar malware que fallará al ejecutarse correctamente en cualquier entorno diferente de su objetivo. Los ejemplos de estos ataques incluyen Flashback y Gauss. Ambos han sido exitosos especialmente al detener a los investigadores en el análisis de malware automático. El próximo año los atacantes seguirán mejorando e implementando estas técnicas y hacer su malware más dedicado para que sólo ataque computadores con una configuración específica.
Una cosa es cierta – 2013 seguro traerá un ejército de explotaciones y de malware mediante vectores que van desde las redes sociales a los dispositivos móviles a los mismos empleados. A medida que sigue mejorando la seguridad en los sistemas operativos así mejorarán las técnicas nuevas de los cibercriminales para superar estas defensas. Razón de más para cumplir la resolución de la seguridad.

Fuente: http://empresas.it/2012/12/ocho-predicciones-de-seguridad-empresarial-para-2013/

No hay comentarios:

Publicar un comentario