Predicciones de Amenazas en 2012 por Cyberoam


PREDICCIONES DE AMENAZAS EN 2012 POR CYBEROAM

1.- Protegiendo al Usuario
Ninguna tecnología esta hecha a prueba de fallos, a menos que las organizaciones hagan algo respecto, su eslabón más débil en la cadena de seguridad seguirá siendo el usuario. Tanto las organizaciones como los atacantes se están dando cuenta de esta situación – los atacantes internos han sido y seguirán siendo un importante punto débil dentro de las organizaciones en el presente y los próximos años, ya sea de forma inocente o intencional seguirán haciendo su red vulnerable a cualquier ataque. Las redes cada vez son más fluidas y la definición de los usuarios se está expandiendo para incluir a socios, clientes y proveedores que requieren diferentes niveles de acceso a la información confidencial de la empresa. Así, las organizaciones deben revisar sus medidas de seguridad y vincularlas directamente con los usuarios. Esto puede lograrse mediante la aplicación de la “Tecnología Capa 8” de los niveles de protocolos OSI; la capa humana permite el control y seguimiento de las actividades por usuario, el cual podría jugar un rol ya sea de atacante o victima; de igual forma, este tipo de tecnología permite el seguimiento de la información privilegiada, y al mismo tiempo permite calcular el nivel de amenaza que el usuario representa para la institución.

2.- Ataques de Ingeniería Social
Los atacantes se están volviendo más sofisticados en sus técnicas de ataque mediante la explotación de las predisposiciones de la conducta humana, con el fin de luchar contra las tecnologías de seguridad en constante evolución. En la mayoría de los casos, los ataques combinados utilizan diversas técnicas de ingeniería social para atrapar a los empleados y que estos descarguen el malware de tal suerte que, sin querer, este se extienda dentro de la red. Las organizaciones necesitan técnicas de seguridad multicapas que combinen AntiVirus, AntiSpyware, AntiSpam y un Sistema de Prevención de Intrusos en la primera capa para proteger activamente, detectar y bloquear o eliminar los ataques combinados en tiempo real. La segunda capa se sustenta en la aproximación basada en la identidad que detecta a los usuarios y sus actividades dentro de la red para poder asegurarlas.

3.- Seguridad de Aplicaciones Web
Los hackers están utilizando ataques basados en la Web, aprovechando las vulnerabilidades de esta como su nueva herramienta de ataque. Este tipo de ataques están creciendo tanto en frecuencia como en sofisticación, lo cual ha dejado la red entera de la organización vulnerable ante dichos ataques. Esto ha ocasionado que dentro de las organizaciones las operaciones del negocio y los datos se encuentren en un riesgo constante. La complejidad de estos ataques ha llevado al fracaso de los mecanismos de seguridad más tradicionales. Sin embargo, con la seguridad de las aplicaciones Web convirtiéndose en una disposición legal, la protección de dichas aplicaciones se vuelve una necesidad urgente entre las organizaciones. Los Firewalls de Aplicaciones Web (WAF por sus siglas en inglés) que tienen la capacidad de inspección profunda de paquetes, salvaguardan el día a día de las organizaciones. Un WAF que se encuentra entre el cliente Web y el servidor Web analiza todos los mensajes entrantes y salientes a través de las capas OSI para detectar violaciones a las políticas de seguridad programadas, protegiendo a las organizaciones contra los ataques Web más complejos como los de inyección de SQL, cross-site scripting, inyección de comandos OS, hackeo de sesiones, buffer overflows, entre otros.

4.- Administración de la Seguridad en Múltiples Dispositivos
La flexibilidad en el acceso a los recursos de red corporativos desde múltiples dispositivos, como PCs, laptops, smartphones o tablets ha hecho que los empleados trabajen 24x7 para las organizaciones. Si bien esto puede darle vida a la productividad y las cifras de ventas de las organizaciones, también ha dejado a muchas organizaciones vulnerables ante ataques de violación de políticas y otros ataques de seguridad. Múltiples opciones de dispositivos, junto con la conectividad Wi-Fi ofrece una gran movilidad a los empleados para conectarse a Internet y a la red corporativa desde cualquier lugar y en cualquier momento. Las organizaciones no tienen idea de quién está utilizando los recursos de la red, cuándo, dónde y cómo! Es por esta razón que las organizaciones necesitan brindar un acceso a la red basado en la identidad de los usuarios y sus roles; asimismo, llevar un seguimiento de sus actividades dentro de la red en tiempo real para ser capaces de descifrar y asegurar que el consumo de recursos de red sea el adecuado.

5.- Seguridad Inalámbrica
El mundo se está moviendo del cableado a lo inalámbrico. Sin embargo, los beneficios de las redes inalámbricas se han visto frenados debido a los riesgos de seguridad que implican, como el uso no autorizado de redes Wi-Fi de otras personas (war-driving). Las organizaciones no conocen las actividades que realizan sus usuarios a través de redes inalámbricas, especialmente en ambientes DHCP. Para que una red Wi-Fi sea verdaderamente eficiente, las organizaciones necesitan el mismo nivel de seguridad que utilizan para las redes cableadas en las redes Wi-Fi . Los controles sobre los procesos de autenticación, autorización y auditoría basados en la identidad de los usuarios, puede brindarle un control completo sobre la duración y el horario de acceso a la red por los empleados, aplicando límites de transferencia de datos y disponibilidad de ancho de banda, junto con informes por cada usuario, invitados y/o entre ellos – lo cual conduce a un control sobre el robo de información en las organizaciones.

6.- Las Amenazas en las Redes Sociales
Las redes sociales como una herramienta de trabajo, pueden ayudar en los esfuerzos de marketing, pero las redes sociales utilizadas como una herramienta socio-business puede resultar perjudicial para las organizaciones. La información sobre los empleados, la organización y sus clientes a menudo es publicada en las redes sociales, lo cual deja al descubierto y al alcance de cualquier persona información altamente sensible. Tal como fue presentado por Cyberoam en la reciente Conferencia RSA 2011, con el tema "Mapeo del ADN de una organización utilizando las redes sociales", los comentarios inofensivos en un blog, los tweets o las actualizaciones de estado por parte de los empleados, cuando se encuentran juntos son como un rompecabezas, en el que se puede revelar información sorprendente acerca de la organización. Por ello, las instituciones necesitan controles no sólo para permitir y bloquear aplicaciones, sino también para el control granular de las aplicaciones para las redes sociales.

7.- Alto Rendimiento, Arquitectura de Seguridad Preparada para el Futuro
Precio Vs Rendimiento. El dilema seguirá, y la elección será aun más difícil, especialmente por las nuevas amenazas basadas en contenido y basadas en aplicaciones. En el futuro se deberá contar con un hardware más barato y más rápido, así como una arquitectura de software que se ejecute en procesadores multi-núcleos en los que se puedan ejecutar sesiones paralelas y que tengan gran memoria para aumentar la velocidad y mejorar el rendimiento en el procesamiento. Esto debe ser apoyado con una arquitectura de seguridad que esté diseñada en base a una plataforma extensible la cuál pueda crecer orgánicamente de acuerdo a las necesidades futuras de seguridad de una organización para mitigar nuevas amenazas a partir de fuentes como Web 2.0, VoIP, streaming, mensajería instantánea, P2P, etc.; sin que el rendimiento del sistema se desgaste. Asimismo, se requerirá de una arquitectura de seguridad que pueda soportar futuras mejoras de funciones, para lo cual el desarrollo debe llevarse a cabo de manera rápida y con un mínimo esfuerzo, prolongando de esta manera la vida y el rendimiento de las soluciones de seguridad existentes.

8.- Administración del Cumplimiento Normativo
Con organizaciones requiriendo cumplir con múltiples disposiciones legales internacionales en torno a la seguridad de datos; regulación y estándares serán los factores más importantes en la seguridad de la información durante la próxima década. Añadiendo a la lista de normas ya existentes como CIPA, PCI-DSS, HIPAA, GLBA y SOX, se experimentará un aumento importante en las regulaciones sobre la privacidad de los datos y las brechas de seguridad a través de distintos segmentos de negocio y las organizaciones necesitarán de soluciones que les ayuden con la gestión del cumplimiento normativo.

9.- Los Problemas de Privacidad
Los países y las organizaciones son cada vez más sensible a las cuestiones de privacidad de los empleados. Al hacer frente a usuarios específicos, registros e informes, las organizaciones requieren un mecanismos como la autenticación de 4 ojos para asegurar la privacidad de sus empleados. El deseo de anonimato surge de la necesidad de respetar los derechos de retener su información en línea, evitando que los administradores hagan mal uso de sus privilegios y evitando el riesgo que enfrentan las organizaciones de ser multadas por violación de normas legales, tales como la Ley de Protección de Datos Personales, LFPDPPP.