Nuevos y más agresivos ataques a plataformas computacionales se prevén para el 2015

robo_cibernetico_logo.jpg

Durante el último año, los ataques dirigidos aumentaron en un 42%, comprometiendo a más de 63.000 entidades, de las cuales 1.367 confirmaron la pérdida irrevocable de datos, donde cada registro revelado generó una pérdida promedio de US$136 a la empresa vulnerada, según se informó durante la última versión del evento NovaRed Security Workshop.

Jorge Rojas Z., Gerente de Servicios de NovaRed, asegura que el año 2015 tampoco se ve muy interesante en términos de seguridad de la información, destacando que la industria bancaria seguirá entre las más atacadas. “Los ciberdelincuentes dirigirán sus ataques no sólo a los usuarios, sino que a los propios bancos”. Según se ha visto internacionalmente, los hackers se concentrarán en realizar robos que reporten dinero en efectivo rápidamente, como por ejemplo en el desarrollo de algunos ataques que vulneran los cajeros automáticos, para que dispensen todo su dinero.

ciberdelincuencia en EE.UULa industria del retail no se quedará atrás, ya que durante 2015 los ataques a esta industria continuarán. A medida que los comercios aumenten su presencia on-line, los cibercriminales acelerarán el ritmo de robos masivos de tarjetas de crédito, expedientes personales y datos de identificación, transformando a los ladrones de tarjetas de crédito en traficantes de información.

El cibercrimen es un problema para el sector financiero en LatinoaméricaPor otro lado, Rojas señala que los problemas de privacidad seguirán en aumento, especialmente en el ámbito de las corporaciones. El mayor aspecto de cuidado en este ámbito para las corporaciones serán: la protección de los accesos a internet desde el interior de las mismas (como el acceso a redes sociales, servicios en la nube y servicios de media streaming) y la protección de las redes perimetrales, especialmente por la existencia de conexión a redes en una variedad grande dispositivos, como impresoras, smartphones, etc.

En este mismo ámbito, desde NovaRed señalan que el monitoreo del tráfico encriptado será un tema a desarrollarse durante el próximo año. “Actualmente las compañías se encuentran en la búsqueda del equilibrio entre la privacidad de sus trabajadores y los ataques escondidos tras la encriptación, por lo que el malware será cada vez más difícil de detectar por gran parte de estas”, comenta el experto.

Asimismo, se prevé que Apple y su sistema operativo se transformarán en un foco y en un gran desafío para los ciberdelincuentes, principalmente por la iniciativa de incorporar la funcionalidad de Apple Pay para la realización de pagos virtuales. Durante 2015 se seguirán desarrollando y propagando distintos programas maliciosos que pueden afectar este tipo de aplicaciones en los smartphones a través de descargas tipo Torrent o aplicaciones instaladas desde sitios no confiables.

ciberataqueLas Pymes y pequeñas organizaciones gubernamentales serán los nuevos blancos de los Ransomware, programas informáticos conocidos como “secuestradores de información”. Este tipo de ataques no sólo se traducirá en la encriptación no deseada de todos los documentos claves, sino que comprenderá también la encriptación no deseada de discos o sistemas completos, debido a que los ataques pueden logran acceder al almacenamiento en red de la compañía. En ambos casos, la exigencia para el rescate de la información puede ser alta, por lo que será importante contar con los respaldos adecuados, puesto que será más conveniente eliminar y restaurar la información.

Finalmente, Jorge Rojas Z. comenta que durante el 2015, un nuevo foco para los atacantes serán los softwares de aplicaciones más antiguos, mediante la explotación de vulnerabilidades existentes en el viejo código fuente de las mismas, exponiendo la infraestructura a los ciberataques.

portada de ciberataquesPara que las empresas hagan frente a estas potenciales vulnerabilidades desde NovaRed entregan los siguientes consejos:

• Mantener los sistemas actualizados a las últimas versiones.

• Implementar controles que permitan tener un buen inventario de los dispositivos tecnológicos.

• Mantener registros y trazas de los accesos a la información importante de la empresa y de los clientes.

• Monitorear y controlar el tráfico a internet, especialmente el tráfico multimedia y el encriptado.

• Verificar que la información relevante para nuestro negocio esté respaldada y resguardada en forma debida.

Fuente:  Mundo en Línea.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top