Trepan los fines políticos en ataques de seguridad

Symantec hizo conocer sus previsiones para el año entrante en materia de seguridad digital y, entre los hechos destacados señala que hemos entrado en la etapa en que los daños pasan del mundo digital al físico y se asiste a paralización de plantas industriales a causa de esos ataques.

Señala que seguirán los ataques a la infraestructura crítica de las empresas. Serán mas segmentados los ataques y a las vulnerabilidades inadvertidas por desarrolladores de software. Cada vez más los dispositivos móviles estarán en la mira de los ataques. Y sobremanera, crecen los motivos políticos en los ataques de seguridad digital. En un encuentro realizado en Buenos Aires, Marcos Boaglio, gerente de Preventa para el Cono Sur de Symantec, señaló estas tendencias para el 2011:

1. Continuarán los Ataques a la Infraestructura Crítica

Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

2. Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes

Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

3. Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI

El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

4. Mayor Adopción de Tecnologías de Encriptación

El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

5. Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos

En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

Tags: , , , ,

Epifanio Blanco
6 diciembre, 2010

Binance recupera más de US$ 344.000 de la estafa de salida de Wine Swap

Binance, la compañía de blockchain continúa trabajando para garantizar la seguridad de sus usuarios con un enfoque proactivo para …

Seguir leyendo //

E-commerce bajo ataque: principales riesgos y cómo evitarlos

Se acercan los períodos de compras online intensas ya sea por las próximas fiestas o por especiales de compra …

Seguir leyendo //

River golea las redes sociales

Según el ranking HK Social Index, que mide el nivel de influencia de las principales cuentas de Instagram con …

Seguir leyendo //

Hackean datos de tarjetas de pago de los servicios de Google Analytics

Investigadores de Kaspersky afirman haber informado a Google sobre una nueva técnica utilizada para robar los datos de pago …

Seguir leyendo //