in

Amenazas cibernéticas

  • Ronhini P. Sonawane – COO Américas, eScan.

En este año, fueron variadas las amenazas cibernéticas identificadas, siendo el principal enemigo la falta de protección y preocupación de parte de usuarios finales y empresas. Conocer las principales amenazas informáticas ayudará a que las empresas y los usuarios finales tomen conciencia de las mismas y eviten ser víctimas de fraudes cibernéticos y suplantación de Identidad. A continuación presentamos 5 puntos relevantes:

1. Evolución al malware dirigido: Los ciberdelincuentes declinarán en el envío de malware avanzado o volumétrico como forma de ataque debido a que su detección es más fácil y lograr su objetivo es más difícil. En su reemplazo, se enviarán ataques dirigidos, que corresponden a malware más sofisticados y sigilosos; aunque el volumen será menor, el nivel de riesgo será considerablemente más alto. Este tipo de malware implementará distintas formas para ocultar su intencionalidad y utilizará técnicas de ingeniería social para hacer caer a un usuario y lograr que descargue variadas porciones inocuas de software, que en su conjunto forman el malware.

2. Malware dirigido a sistemas de control industrial: Un foco en especial para el malware dirigido será el de las redes de control (ICS/SCADA). Existen cada día más opciones de productos móviles con acceso a Internet, tales como tabletas y notebooks, los cuales se propagan sin control dentro de las empresas. Es así como en 2014 hemos visto los primeros ejemplos de ataques tipo malware dirigidos a redes de control, las cuales son redes que interconectan varios procesos productivos importantes y que utilizan tecnologías antiguas sin mucha protección. Los atacantes aprovecharán esta vulnerabilidad para causar pérdida de continuidad operativa y acceso a los datos sensibles de las empresas u organismos gubernamentales..

3. Ataques a dispositivos móviles: Dada la masificación en el uso de smartphones y la creciente tendencia Bring Your Own Device (BYOD), las compañías tendrán que poner especial atención en sus políticas de seguridad, sin afectar la privacidad del empleado (dueño del dispositivo móvil). Desde el punto de vista de la gestión de riesgo, se debe transformar esta necesidad en una forma de apoyo a la productividad interna, facilitando el uso controlado de estos dispositivos. Los atacantes buscarán aprovechar esta tendencia para lograr penetrar las redes internas de las empresas.

4. Interés en datos alojados en la nube: Los hackers también están mirando con mucho interés la tendencia existente a migrar información hacia la nube, la información almacenada y el posible acceso a redes internas. Los datos en la nube tienen un riesgo adicional que es necesario considerar a la hora de hacer una migración; ya que generalmente, los controles se establecen detrás de un servicio de hosting y si una compañía es vulnerada existe una alta probabilidad de que todos sus servidores y estaciones de trabajo estén expuestas de la misma forma.

5. Eslabones más débiles de la cadena de intercambio de datos: Aprovechando el intercambio de información sensible entre organizaciones o personas con entidades gubernamentales o corporativas, los ciberdelincuentes pondrán foco en las deficiencias de los sistemas de defensa informática de los primeros eslabones de la cadena, que carecen de defensas ante ataques de este tipo. ¿Su objetivo? Lograr vulnerar la información en tránsito. .

Queda claro que la seguridad informática es un tema primordial que debería ser considerado tanto por las organizaciones como por las personas. “Tomar conciencia de que todos pueden convertirse en blanco de hackers permite accionar los resguardos necesarios para evitar ser las próximas víctimas.

¿Qué te pareció la publicación?

Amazon en México

Todo sobre el “Cloud”