10 amenazas de la Ciber-Seguridad para este año

Las 10 amenazas de ciberseguridad más importantes para 2014, con el fin de que los responsables de los activos tecnológicos puedan proteger sus sistemas de forma eficaz:

Ciber-Seguridad

1. Ingeniería social. Si bien es cierto que no se trata de un nuevo tipo de amenaza (de hecho es una de las más antiguas), todavía sigue siendo uno de los métodos más elegidos a la hora de lanzar ataques contra entornos corporativos, ya que, pese al tiempo que lleva usándose, todavía funciona. Recientemente hemos experimentado un claro ejemplo con la amenaza Cryptolocker ransomware, donde recibimos un correo electrónico (aparentemente de un banco) que nos amenaza con encriptar los datos de la empresa si no pagamos una determinada cantidad de dinero.

2. Amenazas internas. Aunque tampoco es una amenaza nueva, las amenazas internas también seguirán produciéndose durante 2014 de forma importante. De hecho, las filtraciones de Edward Snowden sobre las políticas de la NSA en los Estados Unidos han supuesto la fuga de información privilegiada más importante de todos los tiempos.

3. Campañas de malware dirigidas. Tampoco debemos olvidarnos de las campañas dirigidas, que seguirán siendo una de las amenazas persistentes en ciberseguridad. En este caso, la principal motivación puede ser económica, o bien el robo de propiedad intelectual pero, en el caso de no conseguir ninguno de los dos objetivos iniciales podría mutar en una amenaza de tipo Cryptolocker, pidiendo dinero para mantener a salvo los datos sensibles.

4. Botnets. Las redes bot seguirán erigiéndose como base de muchos ataques, ya que son efectivas y permiten a los cibercriminales esconderse tras un gran número de usuarios incautos. De hecho, según afirma Check Point en su Informe de Seguridad de 2013, el 63 por ciento de las empresas que analizaron contaban con equipos infectados con este tipo de amenaza.

5. BYOD (Bring Your Own Device). Si en todos los ámbitos hablamos del auge de los dispositivos personales en los corporativos y de la necesidad de canalizar estas actividades, el plano de la seguridad se posiciona como uno de los entornos más importantes. De hecho, debido a que todavía muchas empresas no están concienciadas, esta técnica se posiciona como una de las más lucrativas para los ciberdelincuentes.

6. Infraestructuras públicas. Los ataques del tipo cybersnooping, que persiguen acceder a intereses públicos seguirán desarrollándose durante 2014 y afectarán al ámbito geopolítico y las relaciones entre los diferentes países, poniendo a prueba una vez más las alianzas establecidas en los marcos internacionales. Estas técnicas perseguirán intereses militares y gubernamentales en distintos emplazamientos del planeta, tal y como sucedió con Stuxnet, Flame o Gauss, por ejemplo.

7. Amenazas en los sitios web. Durante los dos últimos años hemos asistido a numerosos episodios de ataques distribuidos a los entornos web de las instituciones financieras persiguiendo la denegación de servicios (DDoS). En este caso, durante 2014 probablemente será una técnica que se extienda a los intereses e infraestructuras públicas, cuya finalidad será propiciar caídas o retrasos en los servicios (tal y como ocurrió con el sitio Healthcare.gov, del programa Obamacare). Aquí también existe la posibilidad de mutación o de crear ataques combinados DDoS con la manipulación de cuentas o fraude.

8. Robo de datos. La cotización de los datos personales continúa en auge, y así seguirá durante los próximos meses, ya que reporta cuantiosos beneficios. Por lo tanto, los principales objetivos serán instituciones tanto públicas como privadas que custodien un gran volumen de datos personales de usuarios en todo el mundo. De hecho, los últimos casos protagonizados por plataformas como Adobe, Evernote o LivingSocial, con decenas de millones de credenciales obtenidas no invitan al optimismo.

9. Redes Sociales. Al igual que ocurre con iniciativas del tipo BYOD, las redes sociales, como centro neurálgico de creciente influencia, se posicionarán como uno de los objetivos a tener en cuenta. De hecho, desgraciadamente, el secuestro temporal de cuentas en Twitter está siendo cada vez más habitual (por ejemplo, en abril de 2013 la cuenta en Twitter de la agencia Associated Press anunció que la casa blanca había sido bombardeada, provocando una caída de 150 puntos en el índice Dow Jones en minutos).

10. Internet de las cosas.
Una de las amenazas emergentes que veremos durante 2014 vendrá producida por la invasión de los dispositivos conectados, principalmente en el hogar. Y es que, a medida que los dispositivos conectados vaya invadiendo los entornos residenciales (lavadoras, neveras, microondas…), los cibercriminales centrarán su atención en busca de vulnerabilidades y crearán amenazas específicas para obtener los datos más privados (como los hábitos diarios del usuario, por ejemplo).

Deja tus Comentarios dudas y Aportes !

Déjame tus dudas y comentarios: Conversion Conversion Emoticon Emoticon

Entradas Populares