Top 10 de Predicciones de Seguridad 2014


 Cyberoam presenta su Top 10 de Predicciones de Seguridad para el 2014

La empresa especializada en seguridad informática, informa sobre el posible aumento de los exploits de software que tiene como objetivo a los usuarios finales, también la creciente inteligencia en cuanto al eje de los ataques, así como la necesidad de soluciones de seguridad para la protección de dispositivos móviles

México, D.F, enero 2014.- Cyberoam, líder mundial en dispositivos de seguridad de red reveló hoy sus predicciones de seguridad para 2014, destacando 10 amenazas y tendencias a tomar en cuenta en este año. La lista incluye nuevas variantes de ataques y nuevos comportamientos de los atacantes. Las predicciones se han preparado con base a puntos de vista de los Laboratorios de Investigación de Amenazas de Cyberoam (CTRL). Entre otras predicciones, Cyberoam ha añadido a algunas de sus predicciones del 2013, como el aumento de los ataques basados en en el explorador y la necesidad de seguridad del Context-Aware.

1.- "Exploits de software dirigidos al cliente", ¡es un hecho!
Cyberoam Threat Research Labs prevé un aumento de exploits de software del lado del cliente en comparación con el lado del servidor en los próximos años. 2013 ha sido testigo de numerosos ataques donde el software del cliente de base como Microsoft y Adobe fueron vulnerados para distribuir los vectores de ataque a través de la red. Las últimas alertas de ataques de Microsoft dirigidos al cliente también apoyan esta predicción. Esto se debe a que hubo un aumento en los tipos de ataque, mayor base de usuarios que utilizan este tipo de software, y por último, el dinero involucrado en dichos ataques. Los kits de exploits utilizados para explotar vulnerabilidades del servidor cuestan mucho menos que del lado del cliente; sin embargo, al darse cuenta que los exploits dirigidos al cliente traerá más dinero, el foco en la explotación de vulnerabilidades del lado del cliente aumentará también.

2.- Los vectores de ataque serán mucho más inteligentes
Los ataques en el 2013 nos han dejado una imagen clara - la creciente sofisticación y profesionalidad entre los atacantes. En este sentido, Cyberoam pronostica ataques más específicos, tanto en términos de sus estrategias como en sus objetivos. Atrás han quedado los días cuando los ataques estaban destinados para las masas; ahora saben quién y cómo van a atacar y están cambiando sus estrategias para golpear directamente en lugar de disparar en la oscuridad. Además de esto, algunos ataques de 2013 indican la evolución de los mismos, incluyendo componentes probados de ataques ya utilizados combinados con nuevos componentes para formar ataques más perjudiciales.

3.- Los ataques a los sistemas SCADA y Sistemas de Control Industrial son los siguientes
El impacto amplificado que un ataque a Sistemas de Control Industrial (ICS) y SCADA puede causar daños catastróficos, no solo a una unidad, incluso puede afectar a todo un país /provincia. Es la propagación del impacto y la falta de seguridad adecuada disponible en estos sistemas, lo que ha hecho de las redes de ICS / SCADA un objetivo lucrativo para los atacantes. Según algunas estadísticas, hubo 198 ataques cibernéticos en 2012 y las cifras aumentaron a 240 en 2013. Cyberoam predice un aumento de este tipo de ataques en redes ICS / SCADA en 2014 y más allá.

4.- Nuevos paquetes de exploits serán explorados y utilizados
El uso de Blackhole para ataques es un hecho conocido. No es ningún secreto que fue utilizado ampliamente por los ciberdelincuentes en el pasado. Sin embargo, con la detención de 'Paunch', en el 2013, el hombre detrás de Blackhole, nuevos kits de exploits se están mostrando poco a poco. Además de esto, como los ataques que utilizan Blackhole han estado expuestos, surge la necesidad de encontrar nuevas maneras de dirigirse a sus víctimas. Además, con las últimas tendencias que muestran un aumento de exploits basados en vulnerabilidades del lado del cliente, Cyberoam predice que esta amenaza sólo se agravará.

5.- Aumento de la necesidad de seguridad Context-Aware
Con el aumento en el número de características de seguridad o soluciones en red de una organización para hacer frente a los riesgos de seguridad emergentes, el trabajo de los profesionales de la seguridad es cada vez más compleja. Con el aumento del número de dispositivos, usuarios y aplicaciones para monitorear, esto se vuelve aún más difícil. El volumen de datos que los dispositivos de seguridad ofrecen en varios parámetros se está convirtiendo en un problema para los administradores de red, presentando una necesidad de seguridad sensible al contexto que permite la toma de decisiones más rápida y de acción con la inteligencia de seguridad que ofrece. Cyberoam predice un aumento de la demanda de seguridad sensible al contexto para el 2014. La creciente necesidad de seguridad sensible al contexto va en continuidad con la predicción de Cyberoam en 2013 en relación con el aumento de la necesidad de User Threat Quotient & Device Threat Quotient.

6.- Seguridad de nube híbrida
En una generación de mayor movilidad, donde las tabletas y los dispositivos inteligentes están desplazando a las computadoras y los procesos basados en papel; más usuarios están recurriendo a la nube, concretamente a la nube híbrida, ya que ofrece una mayor eficiencia, optimización del negocio, acceso a datos en tiempo real y en todo momento. Sin embargo , la capacidad de las nubes híbridas para colapsar en el espacio de la nube pública cuando sea necesario es la verdadera preocupación. Aunque esta capacidad es especialmente útil para las organizaciones, puede ser una llamada de peligro y los usuarios y proveedores de seguridad se están dando cuenta de esto. Cyberoam predice un aumento de la demanda de seguridad en entornos de nube híbrida.

7.- Los ataques basados en el navegador son todavía potenciales
En un intento por lograr la infección segura y victimizar a los usuarios, el uso de los ataques basados en el navegador como Water Hole seguirán aumentando. Esto incluye un aumento en la explotación de vulnerabilidades del navegador y también el uso de sitios Web maliciosos. Los atacantes continuarán apuntando a los usuarios dirigiéndolos a las direcciones URL de confianza y comúnmente visitadas que se infectan con códigos maliciosos. Los delincuentes cibernéticos incluyen mecanismos tipo Water Hole que infectan a los sitios Web que son visitados frecuentemente para sus objetivos.

8.- Los móviles siguen siendo un favorito de los atacantes de malware y exploits
El aumento de la base de usuarios de teléfonos inteligentes es la razón principal para que los atacantes actúen. Además de esto, los usuarios utilizan sus dispositivos personales para acceder a mensajes de correo electrónico de trabajo y conectarse a redes de la empresa, lo que incrementa aún más el interés de los hackers . Las aplicaciones son la columna vertebral de los teléfonos inteligentes y la mayoría de las aplicaciones móviles no tienen la seguridad adecuada, añadiendo la escasa seguridad en los dispositivo. 2014 es seguro que experimentará amenazas móviles más nuevas y nítidas.

9.- "Internet de las cosas", añade riesgos de seguridad para los dispositivos domésticos
IOT - 'Internet de las cosas' es algo que todos estamos experimentando estos días. ¡Todo parece estar en Internet! Desde nuestro trabajo hasta la vida social y las necesidades de almacenamiento, ¡Internet también ha abierto ahora sus puertas a los dispositivos domésticos! A medida que más y más dispositivos domésticos se conecten a Internet, es obvio que los atacantes pronto encontrarán su camino a través de ellos. Cyberoam predice un aumento de la necesidad de soluciones de seguridad para dispositivos domésticos, además de los dispositivos de oficina. Porque una cosa es evidente - el nivel de riesgo y la cuantía de la vulnerabilidad es similar, con independencia de si el dispositivo reside en su casa o en su red de oficinas.

10.- Los usuarios de Windows estarán en riesgo así como Windows XP viene a poner fin a su vida útil
Como Microsoft ha decidido dejar de apoyar a Windows XP después del 8 de abril de 2014, los usuarios tendrán que actualizar a versiones más recientes de Windows, por lo que los atacantes deberán cambiar su enfoque. Por otra parte, los usuarios que todavía sigan usando Windows XP, no verán sus vulnerabilidades corregidas, dejándolos expuestos a exploits.