Actualidad Info Actualidad

Según Check Point, los ataques de ingeniería social se harán más frecuentes durante 2013

Atacar a las empresas desde dentro, una amenaza clave para la seguridad en 2013

Redacción Interempresas22/02/2013
Check Point Software Technologies Ltd, especialista en soluciones de seguridad para Internet, alerta acerca de las principales amenazas de seguridad que tendrán en jaque a la industria durante los próximos meses. El uso de las redes sociales para obtener información que permita acceder a las empresas a través de sus propios empleados, así como explotar cualquier posible vulnerabilidad derivada de tendencias cada vez más en alza como son BYOD o Cloud Security, son algunos de los riesgos para los que las organizaciones deberán estar preparadas a lo largo de 2013.

“Todo hace indicar que las estafas relacionadas con la ingeniería social seguirán en aumento, esto se debe, de una parte, a la gran efectividad obtenida por los atacantes durante 2012 utilizando estas tácticas, y, de otra, al hecho de que los usuarios ofrecen cada vez más detalles e información personal y profesional en redes como Facebook o Linkedin”, comenta Mario García, director general de Check Point Iberia. “Si un hacker logra saber por una red social qué empleado trabaja en el departamento de Recursos Humanos de la empresa a la que quiere atacar, por ejemplo, sus probabilidades de éxito se multiplicarían si le enviase un email personalizado con el asunto: Plan de contratación de personal para 2013”.

Foto: Nikolaus Wogen
Foto: Nikolaus Wogen.

Asimismo, la tendencia BYOD es, según Check Point, otra de las amenazas que más debe preocupar a las corporaciones, en primer lugar, porque estos dispositivos personales cada vez más utilizados en el lugar de trabajo están expuestos a robos y extravíos – y pueden no estar suficientemente protegidos y contener información confidencial- y, en segundo lugar, porque las empresas a menudo olvidan que los smartphones, además de la posibilidad de dar acceso a la red a los atacantes, cuentan con funcionalidades básicas, pero muy comprometidas, como por ejemplo, cámara y un micrófono con el que grabar conversaciones.

En el ámbito de la protección de los datos críticos hay que destacar otra de las amenazas que estarán presentes en 2013, la tendencia denominada Cloud Security que cada vez es más adoptada por corporaciones de todos los tamaños. “En este caso, lo esencial para las corporaciones es entender el hecho de que la información que se sube a la nube requiere de un análisis en profundidad y que es clave aclarar con los proveedores de servicios en la nube el nivel de criticidad y las necesidades de seguridad específicas en cada caso”, comenta García.

Otras de las amenazas que, según Check Point, encontraremos con más frecuencia a lo largo del año son las siguientes: APT (En el año 2012 ya se han producido una serie de ataques de alto perfil, muy sofisticados y cuidadosamente construidos —Gauss y Flame— dirigidos tanto a las empresas como a los gobiernos. Unos ataques conocidos como Amenazas Avanzadas Persistentes (APT), y que no siempre apuntan a programas conocidos, tales como Microsoft Word, sino que también pueden estar orientadas a otros vectores, como son los sistemas embebidos); HTML5 (la nueva multiplataforma ofrece soporte e integración de varias tecnologías, lo que abre nuevas posibilidades para ataques, tales como el abuso de la funcionalidad Web Worker) ‘Amenazas de bots’ y ‘Precisión selectiva de malware’ (el próximo año, los atacantes mejorarán estas técnicas, para hacer que su malware sea más dedicado, de manera que sólo ataquen a los ordenadores que cuenten con una configuración específica).

“En el último año, las compañías han visto numerosos ataques de hackers e infracciones graves. Por ello, a medida que la carrera armamentística entre los atacantes y las empresas vaya evolucionando en 2013, los departamentos de TI y los profesionales de seguridad tendrán que estar al tanto de todas esas tácticas cambiantes y los enfoques utilizados por los hackers para proteger sus organizaciones”, concluye Mario García.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    17/09/2024

  • Newsletter Seguridad

    10/09/2024

ENLACES DESTACADOS

Closerstill Media

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS