Ya son varias las empresas que han vaticinado un aumento de los ciberataques para 2016. Esta vez es Check Point la que ha hecho públicas sus previsiones en materia de seguridad para 2016. Según los expertos del fabricante, el malware ‘a medida’ tendrá un papel protagonista también en 2016 y seguirá siendo el modus operandi para superar las defensas de las organizaciones más grandes. Asimismo, se espera que los cibercriminales centren su atención en explotar la nueva generación de sistemas operativos, como Windows 10iOS 9, aprovechando que las actualizaciones son más frecuentes y que los usuarios están menos familiarizados con estos entornos.

El director general de Check Point, Mario García ha declarado que “todas estas amenazas evolucionan a un ritmo vertiginoso y es necesario ir un paso por delante. Conocer los objetivos, los riesgos concretos y las posibles vías de infección nos ayudarán a poner las barreras de seguridad allí dónde sean necesarias”. A lo que ha añadido: “las tres principales amenazas de seguridad que vaticinó Check Point para 2015 -el rápido crecimiento del malware desconocido, las amenazas móviles y las vulnerabilidades críticas en plataformas de uso común-, se han cumplido al milímetro y creemos que seguirán siendo muy significativas durante los próximos doce meses”. De cara a 2016, los expertos de Check Point destacan 10 ciberamenazas:

Malware “a medida”

Se prevé que los ataques genéricos sigan amenazando a particulares y pequeñas empresas, mientras que los hackers suben su apuesta a la hora de atacar a organizaciones más grandes, con sistemas de seguridad más complejos. Las brechas más graves en 2016 serán el resultado de malware diseñado “a medida” para superar las defensas de organizaciones específicas, tal y como hemos visto este año en ciberataques como el sufrido por la cadena almacenes norteamericana Target.

Dispositivos móviles

A medida que se afianza el uso de dispositivos móviles aumentan los ataques centrados en estos aparatos ya que, los smartphones ofrecen a los hackers acceso directo y potencialmente lucrativo a datos personales y corporativos. Ya en 2015 hemos visto emerger vulnerabilidades móviles de gran calado como Certifi-gate, que puso en riesgo cientos de millones de dispositivos, o XcodeGhost, la primera infección dirigida contra dispositivos iOS sin jailbreak.

Prevención ante amenazas

Los hackers se centran, cada vez más, en variantes sofisticadas y personalizadas del malware existente, como son los ataques de día cero, que pueden “saltar” la tecnología de protección tradicional. Estos nuevos vectores de ataque requieren soluciones más proactivas pues son más difíciles de detectar.

Ataques a infraestructuras críticas

Los ataques a servicios públicos y procesos industriales clave continuarán. Y, dado que estos sistemas de control están cada vez más “conectados”, podrían aumentar su potencial. A principios de este año, una fábrica de acero en Alemania se vio afectada por los hackers, que accedieron a la red de producción y causaron un “daño masivo”. También por entonces, el Departamento de Seguridad Nacional de EEUU señaló que el troyano ‘Havex’ había comprometido sistemas industriales en más de 1.000 empresas de energía de Europa y Norteamérica.

Internet de las cosas y dispositivos inteligentes

internet-de-las-cosas-1

El Internet de las cosas se expande rápidamente. Hace un año, Check Point descubrió una vulnerabilidad en una serie de routers para particulares y pymes en todo el mundo que podría permitir secuestrarlo para lanzar ataques a dispositivos conectados a él. Por eso, las empresas tienen que prepararse para adoptar el modelo a medio plazo manteniendo la seguridad.

Wearables

Los dispositivos denominados wearables están aumentando su penetración en entornos empresariales. En este contexto existe una preocupación por la seguridad en los datos que se albergan en ellos. Algunos de ellos podrían, incluso, capturar vídeo y audio a través de troyanos móviles de acceso remoto, conocidos por sus siglas MRATs

Trenes, aviones y automóviles

En 2015 fuimos testigos del nacimiento del hacking en vehículos. En julio, el grupo Fiat Chrysler revisó 1,4 millones de vehículos Jeep Cherokee en EEUU, después de que los investigadores de seguridad descubrieran que podían ser hackeados por medio del sistema de ocio conectado. Con un parque de automóviles más “conectado” que nunca, es necesario aplicar una protección extra. Y lo mismo cabe para aviones, trenes y otros medios de transporte de pasajeros.

Seguridad real para entornos virtuales

iot

La virtualización ha sido adoptada rápidamente y a nivel masivo en las empresas en los últimos años pero los entornos virtualizados son complejos y suponen la creación de nuevas capas de red. Conforme las organizaciones se mueven a entornos virtualizados, la seguridad debe ser diseñada desde el principio para ofrecer una protección eficaz.

Nuevos entornos, nuevas amenazas

En 2015 hemos presenciado el nacimiento de una nueva generación de sistemas operativos, como Windows 10 o iOS 9. Es de esperar que los cibercriminales centren su atención en explotar estos nuevos sistemas operativos, donde además las actualizaciones son más frecuentes y los usuarios están menos familiarizados con el entorno.

Consolidación de seguridad

En un panorama como el actual, en que las grandes empresas cuentan con una amplia variedad de productos de seguridad diferentes en su red, es probable que incrementen su confianza en soluciones centralizadas para reducir tanto la complejidad como los costes de forma que las compañías evitan que las amenazas penetren por los vacíos o resquicios entre los diferentes sistemas de seguridad.

En este contexto, Mario García, director general de Check Point. ha declarado que “los cibercriminales siguen buscando nuevas formas para ejecutar sus ciberataques y, de cara al nuevo año, habrá que prestar atención no sólo al crecimiento exponencial en las amenazas contra smartphones o tablets, sino también contra wearables, vehículos y todo tipo de dispositivos inteligentes relacionados con el Internet de las Cosas”.

About Author

Desiree Rodriguez

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

3 comentarios

  1. Avatar

    Las empresas han de ser conscientes de que el riesgo de sus activos industriales es proporcional a la visibilidad y accesibilidad que ofrecen, al nivel de madurez en la gestión de la Ciberseguridad de la organización y a la supervisión que se realice de los eventos de seguridad.

    Una buena defensa de la infraestructura crítica debe pasar por tres puntos clave:
    La disminución de la superficie de ataque de tu red de control.
    La mejora en la gestión de la Ciberseguridad de tu organización.
    La supervisión continua del riesgo al que se enfrentan tus activos de control.

  2. Avatar

    En mayor o menor medida creo que todas las empresas necesitan mejorar su ciberseguridad… Los ataques DDos estan a la orden del dia

Deja un comentario