Redes sociales seguirán siendo el objetivo de los cibercriminales

Redacción

Entre las principales amenazas de seguridad para este 2015 podrían darse nuevos y mejorados ataques a redes sociales, así como los primeros ataques de malware a dispositivos móviles.

 

IDG

 

Las violaciones de seguridad masivas de información sensible en el 2014 culminaron con el hackeo de de Sony Pictures, aparentemente hecho por Corea del Norte en represalia por la película “The Interview” que ofende su política. Expertos en seguridad nos cuentan que se puede esperar para este 2015.

 

1. IDC: La inseguridad de las cosas

Cientos de dispositivos innovadores y conectados entre sí han surgido para interactuar y simplificar casi todas las áreas de nuestras vidas. Pero estas tecnologías también tienen acceso a información personal sensible, y también trae consigo una amplia variedad de nuevos problemas de seguridad que los atacantes pueden aprovechar.

 

El 2015 puede ser el año en que el Internet de las Cosas obtenga un nuevo significado, la Inseguridad de las Cosas. “En años anteriores el Internet de las Cosas no fue un gran problema”, advierte Robert Hansen, vicepresidente de Laboratorios WhiteHat para WhiteHat Security, “pero estamos viendo un creciente número de vulnerabilidades en dispositivos capaces de ingresar a Internet, como televisores, sistemas de seguridad para el hogar”.

 

2. Los sofisticados ataques DDoS

Los ataques de denegación de servicio son una gran molestia. Estos ataques no roban directamente su información, o causan algún daño evidente, simplemente inundan un sitio o servicio con mucho tráfico, que lo vuelve lento e impide a los usuarios conectarse a dicho sitio o servicio.

 

“En 2014, los ataques DDoS se volvieron mucho más sofisticados. Aunque gran parte de los informes se centró en el tamaño de los ataques, un tema más preocupante fue el avance en las técnicas de ataque” enfatizó Barry Shteimanm director de estrategia de seguridad para Imperva. Él señala que los atacantes han evolucionado más allá de la simple inundación de tráfico, y ahora pueden transformarse y adaptarse en base a las defensas del lugar o la red de destino.

 

Además: Tres estrategias para la nueva era de la seguridad cibernética

 

3. Ataques a redes sociales
Mark Bermingham, director de marketing global B2B de Kaspersky Lab, anticipa un aumento de las redes sociales y los ataques waterholing, comprometiendo un sitio web o servicio de uso general por un grupo determinado con el objetivo de infectar a uno o más de ellos y permitir que el software malicioso se extienda desde ahí.

 

Los atacantes continúan desarrollando nuevas técnicas para atacar las redes sociales. Como Bermingham dice “Las medidas de seguridad no pueden superar credenciales robadas y el entrar a enlaces dudosos”.

 

Kevin Epstein, vicepresidente de seguridad avanzada y la gobernanza en Proofpoint, está de acuerdo en que los ataques a las redes sociales son una gran preocupación para el año 2015.

 

En una publicación señala que “En 2015, Proofpoint espero que el contenido de redes sociales inapropiado o malicioso crezca un 400 por ciento, en especial dirigiéndose a las cuentas de las empresas de medios de comunicación para perpetrar esquemas de confianza, distribuir malware y robar datos de los clientes”. Una mayor conciencia y vigilancia son las mejores defensas.

 

4. Malware Móvil
Los expertos en seguridad han estado tocando el tambor acerca del tema de la amenaza de malware móvil por años. El hecho de que aún no se ha materializado en un gran ataque ha erosionado la credibilidad de las afirmaciones, sin embargo, eso significa que muchos usuarios no lo toman en serio y bajan la guardia. El volumen total de los dispositivos móviles y la prevalencia de nuevas amenazas de malware móvil sólo aumentan a probabilidad de que un importante ataque de malware móvil suceda. ¿Será 2015 el año de dicho ataque?

¿Redes sociales para el bien de la empresa? ¡Aquí le mostramos cómo aprovecharlas!

Bermingham de Kaspersky dijo: “A medida que los consumidores y las empresas se desplazan hacia el uso de dispositivos móviles para un mayor porcentaje de sus actividades diarias, los ciberdelincuentes pondrán un mayor énfasis en la orientación de estas plataformas. Específicamente dispositivos iOS y Android. Búsqueda remota, bloqueo y limpieza del sistema no son suficientes”.

 

5. Los ataques de terceros
Los cibercriminales generalmente toman el camino de menor resistencia, y han aprendido que los proveedores de terceros pueden proporcionar una abertura en las redes corporativas. Las violaciones de datos más importantes en servicios como Target y Home Depot ocurrieron porque los atacantes obtuvieron credenciales de red válidas provenientes de proveedores de terceros y sólo tuvieron que entrar.

 

Esta vulnerabilidad se extiende mucho más allá de las empresas, sin embargo, Steve Durbin, el gerente director del Foro de Seguridad de la Información, insiste en que toda persona tiene que tener en cuenta que ha permitido a dichas entidades o individuos a acceder a información sensible, y que si dichas empresas tendrán las medidas de seguridad adecuadas.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR