7 amenazas cibernéticas.

el

Actualmente, las organizaciones utilizan redes sociales, cómputo en la nube, teléfonos inteligentes y otras herramientas tecnológicas para mantenerse al tanto de lo que sucede con sus clientes y colaboradores. Sin embargo, la seguridad cibernética es una de sus principales preocupaciones.

Lo anterior representa un gran riesgo, pues hace falta más que un antivirus y un firewall para protegerse de este tipo de ataques, advierte la empresa tecnológica Websense en su informe “Predicciones de Seguridad 2013”.

Y es que de acuerdo con la compañía, entre 80% y 90% de las nuevas amenazas surgen a través de las redes sociales. Se estima que 40% de las actualizaciones en los muros de Facebook contienen una liga, de las cuales al menos 10% tiene algún código malicioso.

Ramón Salas, director para Centroamérica y México de Websense, indica que es necesario un cambio en la postura de seguridad de las empresas. Agrega que éstas deben adoptar estrategias para habilitar con seguridad estas herramientas que son de utilidad para el negocio.

Para que tu empresa no sea víctima de algún ataque cibernético, presta atención al siguiente listado de herramientas tecnológicas que, de acuerdo con los expertos en seguridad informática, son más vulnerables a sufrir un ataque.

1. Este año los dispositivos móviles serán el nuevo blanco de las amenazas a través de distintas plataformas, las cuales serán atacadas por criminales que se asemejan a legítimos desarrolladores de aplicaciones. Los ataques se centrarán en estrategias de ingeniería social para capturar las credenciales de los usuarios en los dispositivos móviles.

2. Los criminales cibernéticos usarán métodos de evasión para evitar la detección de los entornos seguros (sandboxing) tradicionales. Las organizaciones están utilizando máquinas virtuales para defenderse y para identificar la presencia de código malicioso y amenazas. En consecuencia, los atacantes tomarán nuevas medidas para evitar ser detectados.

3. Por otra parte, las tiendas de aplicaciones móviles legítimas hospedarán más código malicioso en 2013. Las aplicaciones maliciosas se filtrarán cada vez más por los procesos de validación. Continuarán representando riesgos para las organizaciones que permiten políticas tipo ‘traiga su propio dispositivo’ (práctica conocida como BYOD). Además, los dispositivos cuya seguridad ha sido expuesta y las tiendas de aplicaciones no autorizadas representarán un riesgo importante para las empresas conforme se permita más el BYOD.

4. Los ataques patrocinados por gobiernos aumentarán conforme se sumen nuevos jugadores. Este año se espera que más gobiernos entren al mundo de la guerra cibernética. Si bien el esfuerzo por convertirse en otra súper potencia nuclear puede ser insuperable, casi cualquier país puede reclutar el talento y los recursos para crear armas electrónicas. Los países y los criminales cibernéticos tienen acceso a planos de ataques previos patrocinados por estados, como los ataques de virus como stuxnet, flame y shamoon.

5. Los “hacktivistas” podrían avanzar al siguiente nivel conforme las oportunidades simplistas se reduzcan. Motivadas por los eventos de hacktivistas altamente publicitados, las organizaciones han desplegado mejores políticas de detección y prevención, soluciones y estrategias.

6. Los ataques programados y dirigidos de spear-phishing mediante correo electrónico, junto con un aumento de los archivos adjuntos maliciosos, están ofreciendo nuevas oportunidades al crimen cibernético. El correo electrónico malicioso regresará. Los algoritmos de generación de dominios también evadirán la seguridad actual para aumentar la efectividad de los ataques dirigidos.

7. Los criminales cibernéticos seguirán a las multitudes para legitimar los sistemas de administración de contenidos y las plataformas web.Los ataques seguirán explotando las plataformas web legítimas exigiendo a los administradores que pongan mayor atención a las actualizaciones, los parches y a otras medidas de seguridad. Los criminales violan estas plataformas para hospedar su código malicioso, infectar usuarios e invadir a las organizaciones para robar datos.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s