6 Tendencias de Ciberseguridad

La seguridad en los medios electrónicos y en la tecnología en general representa un reto muy importante para las empresas en la actualidad. De acuerdo con los expertos, hemos pasado de sólo preocuparnos por los links maliciosos o correos de phishing, a tener que resguardar la información en otros medios como la nube o incluso en el Internet de las Cosas (IoT por sus siglas en inglés), la cual comprende la conectividad de todo tipo de equipos.



No, En México, las pérdidas asociadas al cibercrimen ascienden a 24 mil millones de pesos anuales por no tener una estrategia de seguridad adecuada dentro de las empresas, según Saúl Cruz, Director Ejecutivo de Select. Para afrontar este panorama, conoce algunas tendencias que debes tomar en cuenta para tu compañía.

Internet de las Cosas

El IoT figura como el próximo blanco de ataques ante el creciente desarrollo de múltiples artefactos inteligentes conectados, que pueden ser una entrada menos compleja de descifrar para los ciberdelincuentes. Por ejemplo, se detectó un tipo de malware capaz de bloquear televisiones inteligentes que funcionen con sistema Android.

Seguridad móvil

La firma de seguridad Eset explica que los principales escenarios del tema siguen siendo el extravío del equipo o instalación de aplicaciones maliciosas por descuido del usuario. Sin embargo, las consecuencias de un ataque se vuelven exponencialmente más críticas: “Los cibercriminales iniciaron una etapa de diversificación y aumento de la complejidad y especialización de las amenazas que crean, por lo que ahora es posible apreciar campañas de difusión móvil más organizadas”.

Para ello se recomienda que las compañías establezcan niveles de acceso según el empleado y se monitoree de manera constante el flujo de información que se mueve.

Nube

La nube se ha vuelto uno de los medios de resguardo más utilizado por sus características actuales. En términos de seguridad, los expertos recomiendan que cada compañía analice el tipo de información que maneja y adapte un esquema de nube híbrida; es decir, que los datos más sensibles se guarden en un entorno privado y a lo que varios usuarios deben tener acceso se administre de forma pública.

Evaluar y planear de manera adecuada puede ayudar a que las empresas tomen decisiones inteligentes en torno a la nube, para elegir un proveedor confiable y una infraestructura adecuada.

Haxposure o fuga de información

Esta es una combinación de robo de datos mediante ataques informáticos y divulgación pública de secretos. Según Eset, su significado viene de las palabras hacking + exposición de datos. Un ejemplo fue el robo de datos que quedó tipificado por los ataques a tarjetas de pago de Target en 2013 y del sitio de enlaces amorosos para amantes, Ashley Madison, el año pasado.

Los cibercriminales que buscan perjudicar o actuar “con justicia” pueden sentirse inclinados a buscar nuevos secretos y exponerlos públicamente, dañando marcas u organismos.

Ransomware

El ransomware es un software malicioso que secuestra los dispositivos infectados y es uno de los delitos cibernéticos que más se ha diversificado, a pesar de no ser uno de los más comunes. De acuerdo con Norton, la popularidad del cibersecuestro se centra en la posibilidad de obtener dinero rápido.

Recientemente, las tarifas de rescate crecieron exponencialmente de un promedio de 294 a 679 dólares durante este año. Algunas de las formas más comunes para propagar el ransomware son los correos electrónicos maliciosos y los exploit kits, una serie de complementos listos para detectar vulnerabilidades en el sistema y aplicaciones no verificadas que provienen de terceros.

Amenazas Persistentes Avanzadas o APT

De acuerdo con Rafael Aguilera, Solution SE en Symantec, su complejidad se da por ser un conjunto de estrategias para vulnerar un sistema, normalmente empezando con un spear phishing, que es un ataque dirigido a los intereses de un usuario en particular. Por ejemplo, si saben que al director de una empresa le gusta el golf, le mandan una invitación para jugar con un enlace infectado. Con esto, el cibercriminal pasa a tener acceso a su máquina y puede conseguir conectarse a otras y sacar información. Además, actúan con lo que se conoce como low and slow, generando poco tráfico dentro de la red, por lo que es más difícil detectarlas.

Para el ver artículo original: www.itbusiness-solutions.com.mx/6-tendencias-de-ciberseguridad