Inicio Artículos de fondo Decálogo de tendencias en seguridad de la información

Decálogo de tendencias en seguridad de la información

927
0
Decálogo de tendencias en seguridad de la información
Fotografía realizada por David Goehring

Check Point Software Technologies ha publicado un decálogo de tendencias en seguridad donde recoge los principales movimientos actuales en materia de la seguridad de la información, así como los retos más sobresalientes que sus expertos auguran tendrán un papel destacado a lo largo de los próximos meses.

El panorama actual es descrito por los expertos del fabricante como “desafiante” y “global” donde los últimos grandes ataques vividos recientemente ponen de manifiesto el auge continuado de la ingeniería social o de las campañas de malware dirigido.

En el decálogo de tendencias en seguridad se detallan las siguientes 10 amenazas y tendencias en materia de seguridad de la información que surgirán y crecerán durante este 2015

  1. Malware desconocido. La red global de sensores de amenazas de Check Point reveló que más de un tercio de las organizaciones de todo el mundo descargaron al menos un archivo infectado con malware desconocido durante 2014. Esta tendencia seguirá presente y la emulación de amenazas será una capa de defensa crítica contra esta explosión de agentes infecciosos desconocidos.
  2. Seguridad y movilidad. Asegurar los dispositivos móviles en la empresa es cada vez más capital. Según un informe de Check Point publicado en 2014, el 44% de las organizaciones no controlaba los datos corporativos que viajan y se almacenan en los dispositivos de sus empleados. Además, en el mismo informe se revelaba que el 42% de las empresas habían sufrido incidentes de seguridad móvil y que el 82% estimaba que el número de incidentes aumentarán durante este año.
  3. Pagos desde el móvil. La introducción de Apple Pay en el iPhone 6 se ve como un acelerador para la adopción de sistemas de pago desde el móvil, pero no todos estos sistemas se han probado a fondo para resistir ciber amenazas, lo que significa una oportunidad de oro para los atacantes.
  4. Código abierto, objetivo claro. Heartbleed, Poodle, Shellshock… Estas vulnerabilidades en los sistemas Open Source, detectadas recientemente, fueron muy publicitadas, porque afectan potencialmente a la práctica totalidad de las infraestructuras tecnológicas. Las vulnerabilidades críticas en sistemas de código abierto y plataformas de uso común (Windows, Linux, iOS) son muy apreciadas por los atacantes y continuarán incrementándose.
  5. Ataques a infraestructuras críticas. Casi el 70% de las empresas de infraestructuras críticas encuestadas por el Instituto Ponemon sufrió un fallo de seguridad el pasado año. Existen ejemplos muy conocidos como Stuxnet, Flame, Gauss,… Los ciber ataques a servicios públicos y procesos industriales continuarán muy presentes.
  6. Dispositivos sospechosos. La mayoría de los dispositivos con conexión IP son ya habituales en los entornos de trabajo, pero brindan a los criminales un entorno más propicio para lanzar sus ataques. Ya se han dado casos de dispositivos como “wearables”, tabletas, Smartphones, que se han “infiltrado” en redes corporativas. Las empresas han de estar preparadas para el impacto que esto va a suponer.
  7. Salvaguardando el SDN. El SDN, adoptado cada vez más en centros de datos, puede aumentar la seguridad mediante el enrutamiento de tráfico. Sin embargo, la seguridad no está integrada como tal en este concepto, por lo que necesita ser diseñado. Veremos ataques dirigidos que intentarán explotarlo.
  8. Capas unificadas de seguridad. Las arquitecturas de seguridad de una sola capa, o soluciones puntuales muti-fabricante, ya no ofrecen una protección efectiva a las organizaciones. Vamos a ver más y más proveedores ofreciendo una solución al mercado de una sola fuente unificada con desarrollo, asociación y adquisición. Esto es ya una realidad, y esperamos ver una mayor colaboración para luchar contra las amenazas.
  9. Amenazas en la nube. Con el creciente uso de los servicios SaaS se prevé una adopción también creciente de soluciones de este tipo que aporten visibilidad y control, prevención de amenazas y protección de los datos en el ecosistema cloud.
  10. Evolución en la inteligencia y análisis de amenazas. El “Big data” representa grandes oportunidades para el análisis de amenazas, ya que permite la identificación de nuevos patrones de ataque. Los proveedores integrarán cada vez más esta inteligencia en sus soluciones.

Nuestro agradecimiento a David Goehring por su fantástica fotografía.


SERVICIO AL LECTOR gratuito para ampliar info de este producto