Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. 

Durante el 2016, la ciberseguridad estuvo en la mirada del público más que nunca. Los casos de hackeos en el Comité Nacional Demócrata, BitFinex, Yahoo, Dropbox, LinkedIn y Verizon fueron algunas de las brechas de seguridad de alto perfil que llegaron a los titulares este año.

Con la rápida llegada del 2017, seguramente seguiremos viendo brechas en las noticias. Observemos algunas predicciones para el nuevo año sobre seguridad de redes:

Certezas

Los ataques de phishing continuarán aumentando... y seguirán siendo efectivos

Aunque el phishing estuvo presente por un largo tiempo, continúa siendo un método muy exitoso de ataque para los hackers. El Informe de Investigaciones de Brechas de Datos de Verizon de 2016 cita que el 30% de los mensajes de phishing fueron abiertos por el objetivo, con un tiempo medio del primer clic en un adjunto malicioso que se produce dentro de los primeros 3 minutos y 45 segundos. Es efectivo y funciona. En su Informe de Tendencias de Actividades de Phishing del Segundo Trimestre de 2016, el Anti-Phishing Working Group (Grupo de Trabajo Antiphishing - APWG) observó 466.065 sitios exclusivos de phishing en el segundo trimestre del 2016, un 61% arriba del registro del trimestre anterior en 2016. Seagate Technology, Snapchat y Polycom son solo algunos ejemplos en los que los ataques de phishing focalizados comprometieron la información de nómina de los empleados en 2016. Con los atacantes creando correos electrónicos y páginas de inicio cada vez más realistas, solo veremos más de esto en 2017.

Las organizaciones de seguridad comenzarán a alejarse de la de la seguridad ampliada y se acercarán a la verdadera automatización

Para contrarrestar las actividades maliciosas que se les acercan, los equipos de operaciones de seguridad necesitan ser más ágiles que nunca; eso significa mayor visibilidad de lo que se les aproxima, una reducción del ruido y automatización para obtener una respuesta más rápida.

Tradicionalmente, los equipos de seguridad han sumado soluciones de seguridad adicionales para lidiar con nuevas amenazas. Esto ha generado frustración de gestión, ya que se deben coordinar recursos de seguridad (a menudo de forma manual) de una variedad de soluciones de seguridad y distintos proveedores, donde los componentes no se comunican entre sí, ni comparten conocimiento. Las organizaciones de seguridad comenzarán a migrar a soluciones que sean más conscientes contextualmente y a plataformas de seguridad que puedan compartir información a través de la superficie de ataque, al realizar analítica para una detección y respuesta automatizadas.

Los ataques de Internet de las Cosas (IoT) se convierten en un tema

Los expertos han advertido sobre las vulnerabilidades de seguridad de IoT durante varios años ya y, si bien se han demostrado los hackeos, hasta hace poco no habíamos visto mucha actividad maliciosa ampliamente reportada. Eso cambió considerablemente hacia fines del 2016. Vimos el ataque DDoS más grande perpetrado por un botnet hecho de dispositivos IoT y un gran ataque a Dyn apenas un mes después generó un corte masivo de Internet en todo EE. UU. y en partes de Europa Occidental.

Gartner calcula que hay 6.400 millones de dispositivos conectados en todo el mundo en uso este año, un número que se espera que llegue a 20.800 millones para el 2020. Esos son muchos objetivos.

La facilidad de uso será clave para el éxito de los dispositivos IoT, pero la necesidad de que los usuarios individuales actualicen constantemente la seguridad perjudica la experiencia del usuario. ¿El “tío Juan“ realmente pasará por el proceso de actualizar la contraseña predeterminada en su nuevo termostato conectado? Probablemente, no; y eso deja un espacio abierto para las brechas que dependen de otras conexiones en su red. Estimo que cuando miremos hacia atrás veamos al 2017 como el año en el que realmente comenzaron los ataques de IoT y también cuando nos pusimos serios como industria para prevenirlos.

Posibilidades más remotas

El ransomware invade los dispositivos IoT

Los ataques DDoS son una cosa, ¿pero qué hay sobre el ransomware en dispositivos IoT? El ransomware se usó tradicionalmente para retener los datos valiosos de una organización al bloquear las computadoras que almacenan los datos. Generalmente, los ataques ingresan a una organización a través de elementos como Adobe Flash o archivos ejecutables.

Los dispositivos IoT generalmente no almacenan datos confidenciales y no tienen las interfaces para entregar notas de rescate. Por supuesto, los actores maliciosos tienden a estar motivados por las ganancias y es aún más fácil, eficiente y rentable ir tras los datos donde se ubican. Pero las vulnerabilidades en dispositivos IoT finalmente los llevarán al ransomware que amenaza con daño inmediato: apagar una red eléctrica o una línea de producción, por ejemplo.

A medida que comencemos a ver dispositivos conectados explotados más a menudo por ataques DDoS, seguramente seguirán tipos adicionales de exploits; la cuestión es si se convertirá en un esfuerzo lo suficientemente rentable como para que los actores maliciosos lo adopten el año próximo.

¿Cuáles son sus predicciones de ciberseguridad acerca de la seguridad de redes? Comparta sus pensamientos en los comentarios y asegúrese de estar atento a la próxima publicación de esta serie en la que compartiremos predicciones para la seguridad de endpoints.


Recomendados

Resumen de Especificaciones y Funciones de la Plataforma

Resumen de especificaciones y funciones de la plataforma.

  • 46

Predicciones de Ciberseguridad 2017: Los Marcos Impulsados por la Inteligencia Artificial y el Aprendizaje Automatizado Dan Forma a la Seguridad en la Nube

Esto es lo que predecimos para la nube en 2017: Certezas Una estrategia de seguridad híbrida y de múltiples nubes será lo nuevo normal entre los equipos de InfoSec En los últimos años, la huella digital de las organizaciones se ha expandido más allá de los confines del centro de datos en las instalaciones y la nube privada hasta un modelo que ahora incorpora SaaS y nubes públicas.

  • 45

Predicciones de Ciberseguridad 2017: Nuevas Normas Se Esperan en el Mapa de Amenazas

Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. Esto es lo que vemos venir en el mapa de amenazas para el 2017: Certezas El modelo de negocios del ransomware se traslada a nuevas plataformas

  • 48

Principales Recomendaciones Para Prevenir el Ransomware

El ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.

  • 50

PA-3000 Series Specsheet

PA-3000 Series administra el flujo de tráfico de red a través de procesos y memoria dedicados para la red, la seguridad, la prevención de amenazas y la administración.

  • 4231

Traps: Advanced Endpoint Protection

Traps de Palo Alto Networks reemplaza el antivirus tradicional con múltiples métodos de prevención, una combinación patentada de métodos especialmente diseñados para la prevención de exploits y malware que protegen a usuarios y endpoints de amenazas conocidas y desconocidas.

  • 15193