Al año 2015 se le ha conocido ampliamente como el año de las brechas de datos. ¿Qué actos cibernéticos perversos van a definir a 2016? Por primera vez como una compañía que se combinó recientemente, los expertos en seguridad cibernética de Raytheon|Websense compartieron hoy sus predicciones de seguridad para el año que viene. Los investigadores recomiendan estar al pendiente de: las maldades cibernéticas que se harán con las elecciones presidenciales de los Estados Unidos; los criminales cibernéticos que le roban la billetera que está contenida en su teléfono; y un aumento de las vulnerabilidades de la envejecida Internet, entre otros desafíos que enfrentará la seguridad. A continuación se presenta lo más destacado; usted puede descargar el reporte en http://www.websense.com/pr/2016-predictions.
- Las elecciones de Estados Unidos generarán ataques importantes relacionados con ellas
Los atacantes aprovecharán la atención que se les dé a las campañas políticas, a las plataformas y a los candidatos como una oportunidad para diseñar señuelos de ingeniería social. Otros se enfocarán en el hacktivismo para atacar a los candidatos y a sus plataformas de redes sociales. Además de la obvia ingeniería social de las amenazas alrededor de las campañas políticas, las plataformas y los candidatos las herramientas y la infraestructura de quienes están involucrados en el proceso político serán atacadas (por ejemplo, los candidatos, los sitios de noticias, los grupos de apoyo). Los hacktivistas podrían revelar detalles personales inoportunos o utilizar cuentas comprometidas para propagar información falsa que pudiera parecer venir de los candidatos. Los lapsos y los huecos de seguridad en las defensas le costarán muy caros a quienes no sean cuidadosos durante el periodo electoral.
- Las billeteras móviles y las nuevas tecnologías de pago serán oportunidades adicionales para el robo y fraude de tarjetas de crédito
Los ataques dirigidos a los dispositivos móviles y a los nuevos modelos de pago impactarán más a la seguridad de los pagos que a EMV. El aumento de los métodos de pago no tradicionales integrados en los dispositivos móviles o a través de beacons y carritos de compra inteligentes abrirá la puerta a una nueva ola de brechas de datos en el sector de venta al detal.
- El olvidado mantenimiento de la Internet se convertirá en un problema importante para los defensores a medida que los costos se eleven, la manejabilidad baje y el personal sea limitado
Al igual que los bálanos en un bote, el costo del mantenimiento de la seguridad comenzará a crecer y a crear grandes problemas con la Internet y con las prácticas de seguridad. Un sorpresivo número de los sitios web más populares de Internet no son tan seguros como deberían serlo con respecto a los certificados. Otros problemas incluyen: versiones de javascript viejas o inservibles que invitan a que sean comprometidas; actualizaciones rápidas del sistema operativo y nuevas tendencias en el retiro del uso de software que provocan estragos; y nuevas aplicaciones construidas sobre código reciclado que contiene viejas vulnerabilidades. Todos estos fantasmas del pasado de la Internet regresarán para acechar otra vez en 2016.
- La adición del Sistema gTLD le abrirá a los atacantes nuevas oportunidades
En noviembre de 2015, el número de gTLDs (dominios de nivel superior genéricos) superaba los 700 dominios, y casi 1900 más están en la lista de espera. A medida que surgen nuevos dominios de línea superior, los atacantes los colonizarán rápidamente antes que los usuarios legítimos. Al aprovechar la confusión de dominios, los criminales y los atacantes de las naciones estado crearán señuelos de ingeniería social bastante efectivos para conducir a los usuarios desprevenidos al malware y al robo de datos.
- Las compañías de seguros de seguridad cibernética crearán un modelo actuarial de riesgos más definitivo – cambiando la manera en que la seguridad se define y se implementa
Las compañías de seguros madurarán sus ofertas con calificaciones, excepciones y exenciones lo que les permitirá rechazar el pago por las brechas provocadas por prácticas de seguridad ineficientes, mientras que las primas y pagos se alinearán más con las posturas de seguridad subyacentes y con mejores modelos de costo de una brecha real. Además, las aseguradoras afectarán considerablemente a los programas de seguridad, a medida que los requerimientos para los seguros sean tan importantes como los requerimientos regulatorios (PCI, HIPAA, ISO 27001).
- El Internet de las Cosas (IoT) nos ayudará (y nos afectará) a todos
Los límites entre los dispositivos corporativos y personales se han desvanecido aún más provocando una mayor fricción y desafíos para la seguridad que afectan a la infraestructura crítica. Las industrias que utilizan un gran número de dispositivos conectados y sistemas en red en sus operaciones diarias, como la de salud, probablemente enfrenten una gama más amplia de vulnerabilidades de seguridad y amenazas.
- La adopción de DTP aumentará considerablemente en más empresas
Como consecuencia de las brechas públicas de 2015, de los cambios previstos en los seguros cibernéticos, y de una mayor visibilidad en la sala del consejo de todas las cosas cibernéticas y mayores preocupaciones por la pérdida de datos, las estrategias de prevención del robo de datos se adoptarán de manera más agresiva fuera de la instalación de servicios financieros tradicionales. El supuesto actual entre los equipos de seguridad se convertirá en ‘ya estamos comprometidos’ para ayudarlos a fortalecer su capacidad de enfrentar lo inevitable.
- Las vistas sociales de la privacidad evolucionarán con un mayor impacto en los defensores
La mayor frecuencia de las brechas de datos, como las muchas que se vieron en 2015, está cambiando la manera en que vemos a la Información Personalmente Identificable (PII). Más brechas y le pérdida de PII generarán cambios importantes en la manera en que la privacidad se percibe. Al igual que en la última década vimos la introducción del “derecho de olvidar”, se prevé que en el próximo decenio surgirán grandes cambios similares en los derechos de privacidad y expectativas.