Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. 

El mercado de seguridad de endpoints experimentará grandes cambios en 2017. Todo, desde la disposición de los actores de amenaza hasta los integrantes del espacio de proveedores de seguridad y la naturaleza de los endpoints, se encuentra bajo un proceso de cambios significativos. Esto definitivamente tomará a varias organizaciones desprevenidas. Pero hay opciones para aquellos profesionales de seguridad a los que les interesa prepararse. En esta publicación, hablaré acerca de cuatro cambios que podrían ver los profesionales de la seguridad en 2017.

Certezas

Rápida Consolidación en el Mercado de Seguridad de Endpoints

Según la empresa investigadora Cybersecurity Ventures, se crearon más de tres docenas de proveedores y empresas emergentes en el mercado de seguridad de endpoints en 2016. Para un asesor o comprador de productos de seguridad, esto representa demasiadas opciones, demasiados enfoques discrepantes y demasiada confusión; signos evidentes de saturación en cualquier mercado.

Los inversores también parecieron reconocer que el mercado de seguridad de endpoints está alcanzando su punto de saturación: 2016 marcó una disminución del financiamiento de nuevas empresas de seguridad emergentes, en comparación con 2015. Dado que menos (nuevas o existentes) empresas emergentes reciben financiamiento, aquellas que no puedan entregar el valor suficiente a los compradores para afianzarse en este mercado saturado desaparecerán inevitablemente. Otras serán adquiridas por los proveedores tradicionales de antivirus (AV) que reconocen la necesidad de reequipamiento rápido de sus ofertas para seguir siendo competitivos.

A medida que continúa aumentando el ritmo de los ciberataques, también lo hace el de la consolidación de este mercado. Los proveedores de seguridad de endpoints reconocerán que deben moverse rápido para mantenerse al día con el panorama de amenazas y las condiciones del mercado. Estas condiciones llevarán a una consolidación rápida y darwiniana en el mercado de seguridad de endpoints.

Incremento Dramático del Uso de Conjuntos de Exploits

Investigaciones recientes de Unit 42, el equipo de inteligencia sobre amenazas de Palo Alto Networks, determinaron las tres razones principales por las que los cibercriminales continúan dependiendo, en gran medida, de los conjuntos de exploits:

  1. Los conjuntos de exploits proporcionan a los cibercriminales una alternativa mucho más sigilosa para infectar con malware los servidores de Windows.
  2. El proceso de explotación es automático.
  3. Los criminales pueden utilizar conjuntos de exploits para básicamente subcontratar la distribución de malware.

En otras palabras, los conjuntos de exploits convierten a los ciberataques en operaciones automáticas, subgestionadas y escalables para los criminales. Además, con la capacidad de contratar el acceso a cualquier cantidad de conjuntos de exploits por unos pocos cientos de dólares al mes, lanzar un ataque con conjuntos de exploits es ahora más rentable que nunca antes.

La seguridad de la información siempre ha sido un problema de "policías y ladrones". Y con los conjuntos de exploits, los ladrones agregan la automatización, la subcontratación y la escalabilidad a su lado de la ecuación. Esto es una tendencia que definitivamente continuará aumentando en 2017. La industria de seguridad, por otra parte, parece haberse dado cuenta solo recientemente de que debe igualar aquellas capacidades, o se arriesgará a perder la batalla. Afortunadamente, existen soluciones de protección avanzada de endpoints que ya ofrecen estas capacidades de prevención automáticas y escalables para las organizaciones previsoras.

Posibilidades más remotas

Marcado Aumento del Malware basado en macOS

En marzo de 2016, Unit 42 descubrió KeRanger, la primera instancia de un ransomware basado en macOS. Desde entonces, el equipo ha descubierto varias clases nuevas de malware exclusivamente para macOS. Esto no es una tendencia sorprendente, lo sorprendente es que haya llevado tanto tiempo.

Los sistemas basados en macOS ofrecen a los criminales una serie de circunstancias perfectas:

  • Una falsa sensación de seguridad entre los usuarios finales: la tradicionalmente baja ocurrencia de brechas de seguridad en sistemas basados en macOS puede llevar a los usuarios a ser mucho menos cuidadosos acerca de la higiene de ciberseguridad, incluso a pesar de los riesgos que son similares a aquellos de los sistemas basados en Windows (por ejemplo, estos sistemas comparten muchas de las aplicaciones vulnerables, tales como Adobe Flash).
  • La falta de soluciones sofisticadas de seguridad de endpoints: La mayoría de los sistemas basados en macOS o bien no poseen soluciones de seguridad de endpoints implementadas, o bien utilizan las mismas soluciones AV tradicionales que ya se ha comprobado que no resultan efectivas contra las ciberamenazas actuales.
  • La creciente adopción organizacional del ecosistema de tecnologías de Apple (desde el iPhone hasta el iPad y la computadora Mac): En una investigación reciente realizada por Nomura (encuesta sobre CIOs de octubre de 2016), la empresa informó que el 42 % de los CIOs que encuestaron "indicaron que se está generalizando el uso de productos de Apple en su estructura de TI".

¿Una población grande y en crecimiento de usuarios empresariales que no practican una buena higiene de ciberseguridad y no poseen soluciones automáticas y sofisticadas de seguridad de endpoints para proteger sus sistemas? Suena como el objetivo perfecto para astutos cibercriminales que están buscando nuevos ingresos de ransomware en 2017.

Incremento de la Concientización sobre los Defectos de Seguridad de Internet de las Cosas (IoT)

La proliferación de Internet de las cosas (IoT) ya está en desarrollo. Según la empresa de investigación Gartner, en 2016 se utilizaron aproximadamente 6.400 millones de dispositivos IoT. La empresa predice que, para el 2020, existirán más de 20.000 millones de dispositivos IoT conectados. A pesar de la gran cantidad de dispositivos, la seguridad de IoT aún no parece ser una prioridad. Esto resulta preocupante al tener en cuenta lo siguiente:

  • La interconectividad creciente entre los dispositivos IoT;
  • El potencial de recolectar y compartir datos entre dispositivos IoT y sus servicios de datos de soporte;
  • La cantidad desconocida, pero potencialmente significativa y en aumento, de puntos débiles dentro del ecosistema IoT.

El ecosistema IoT aún se encuentra en su infancia tecnológica. La extensión y el impacto de las fallas de seguridad existentes pueden no resultar obvios todavía por las capacidades limitadas de computación y conectividad de los dispositivos en uso en la actualidad.

Este fue probablemente el mismo argumento que se utilizó para justificar la distribución de sistemas que no eran seguros en la industria automotriz, hasta que los investigadores demostraron su capacidad de hackear un automóvil de manera remota que viajaba a velocidad de autopista en 2015.

A medida que la cantidad y la capacidad de dispositivos IoT continúen aumentando en 2017, las fallas de seguridad inherentes que pudieran haberse ignorado en el pasado se volverán más prominentes, complejas y perturbadoras. Las organizaciones que desarrollan, producen y alojan estos dispositivos deben realizar un esfuerzo coordinado para integrar la seguridad en estos dispositivos y las redes en las que operan. Ser la primera organización en lidiar con las repercusiones públicas de una brecha de seguridad IoT no es una "ventaja para el primero" en ninguna industria.

¿Cuáles son sus predicciones de ciberseguridad acerca de la seguridad de endpoints? Comparta sus pensamientos en los comentarios y asegúrese de estar atento a la próxima publicación de esta serie en la que compartiremos predicciones para la salud.


Recomendados

Resumen de Especificaciones y Funciones de la Plataforma

Resumen de especificaciones y funciones de la plataforma.

  • 48

Predicciones de Ciberseguridad 2017: Los Marcos Impulsados por la Inteligencia Artificial y el Aprendizaje Automatizado Dan Forma a la Seguridad en la Nube

Esto es lo que predecimos para la nube en 2017: Certezas Una estrategia de seguridad híbrida y de múltiples nubes será lo nuevo normal entre los equipos de InfoSec En los últimos años, la huella digital de las organizaciones se ha expandido más allá de los confines del centro de datos en las instalaciones y la nube privada hasta un modelo que ahora incorpora SaaS y nubes públicas.

  • 45

Principales Recomendaciones Para Prevenir el Ransomware

El ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.

  • 52

Predicciones de Ciberseguridad 2017: Nuevas Normas Se Esperan en el Mapa de Amenazas

Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. Esto es lo que vemos venir en el mapa de amenazas para el 2017: Certezas El modelo de negocios del ransomware se traslada a nuevas plataformas

  • 48

Predicciones de Ciberseguridad 2017: Los Desafíos de Ransomware y SaaS Persisten en la Industria de Salud

Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. El 2016 fue el año del ransomware en ciberseguridad e impactó especialmente en la industria de salud. En esta publicación de blog, detallaré algunas predicciones sobre el tipo de amenazas que enfrentará la industria de salud en 2017.

  • 40

PA-3000 Series Specsheet

PA-3000 Series administra el flujo de tráfico de red a través de procesos y memoria dedicados para la red, la seguridad, la prevención de amenazas y la administración.

  • 4231