Actualidad Info Actualidad

Check Point ha presentado sus predicciones de ciberseguridad para el año que viene

Móviles, cloud e IoT, principales objetivos de los cibercriminales en 2018

Redacción Interempresas05/12/2017

Check Point repasa las principales ciberamenazas del año y predice un 2018 más peligroso, en el que el empleado se convierte en uno de los objetivos principales de la ciberdelincuencia. Cada vez que aparece una herramienta y tecnología en los entornos TI de las empresas aparecen nuevas vulnerabilidades. Y los ciberdelincuentes las aprovechan para hacer dinero de manera ilegal y crear caos, miedo, incertidumbre y dudas en la mente del público en general.

Para Check Point, hemos vivido un 2017 en el que las compañías se han tenido que enfrentar a un aumento sin precedentes en el volumen de asaltos contra sus endpoints y sus redes. El porcentaje de ataques avanzados y con malware desconocido ha seguido creciendo, lo que ha hecho que la seguridad avanzada sea una necesidad vital para mantener a las corporaciones protegidas contra los cibercriminales.

Según Mario García, director general de Check Point para España y Portugal: “2017 ha sido un año en el que los ciberataques han estado a la orden del día. WannaCry, NotPetya y Bad Rabbit han sido los más mediáticos, pero constituyen solo la punta del iceberg de los peligros a los que se tienen que enfrentar las empresas. Y en 2018 parece que esta tendencia se intensificará y diversificará, atacando a infraestructuras críticas, dispositivos móviles y al Internet de las Cosas, entre otros”.

Además de contar con tecnologías de prevención y extracción de amenazas avanzadas, las organizaciones deben concienciar y educar a sus trabajadores, puesto que, como comenta García: “un empleado sin formación es uno de los puntos más débiles de la empresa, y se convierte en una puerta de acceso para los ciberdelincuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”.

El ransomware y el malware se multiplicarán

El ransomware ha sido en 2017 una fuente de dinero fácil para los delincuentes, así como un camuflaje para ocultar propósitos más destructivos. Usuarios de todo tipo -desde particulares hasta grandes empresas- han sido víctimas de un secuestro virtual, lo que nos hace pensar que este tipo de amenaza seguirá en auge. Podemos esperar ver grandes ataques orquestados en todo el mundo similares a WannaCry. También tenemos que prever que los ciberdelincuentes se volverán más creativos en sus tácticas de extorsión, por ejemplo, con métodos como “si infectas a dos contactos, te hacemos una rebaja en el coste para recuperar tus datos”.

A medida que los sistemas operativos refuercen su seguridad, esperamos ver una disminución en el uso de ‘exploits’ para apuntar a vulnerabilidades, a favor de un aumento en el uso de técnicas básicas de hacking originadas por un error humano. Sin embargo, están emergiendo ataques dirigidos muy avanzados y patrocinados por países, y es probable que en 2018 sigan aumentando.

Mario García, director general de Check Point para España y Portugal

Mario García, director general de Check Point para España y Portugal

Preocupaciones sobre la nube

La informática sin servidores y el almacenamiento de datos en la nube es cada vez más común en todos los negocios. Sin embargo, vale la pena recordar que la tecnología cloud y la infraestructura que la soporta es relativamente nueva y en constante evolución, y que aún existen vulnerabilidades que proporcionan ‘backdoors’ para que los ciberdelincuentes accedan a los archivos de las empresas y se extiendan rápidamente a través de las redes.

Los conceptos erróneos sobre las responsabilidades y el nivel de seguridad necesarios en un entorno de nube son comunes. Durante 2017, más del 50% de los incidentes gestionados por el equipo de respuesta a incidentes de Check Point estaban relacionados con el cloud, y más de la mitad de ellos estaban relacionados con la adquisición de aplicaciones SaaS o servidores alojados. Con el creciente uso de los servicios de uso compartido de archivos en la nube, las fugas de datos seguirán siendo una gran preocupación para las organizaciones que se mueven en este entorno.

Problemas móviles

Los dispositivos móviles forman parte de los entornos TI de las empresas de todo el mundo, aunque su seguridad aún es una asignatura pendiente. Seguirán apareciendo fallos en los sistemas operativos de smartphones y tablets que ponen de relieve la necesidad de que las organizaciones adopten un enfoque más serio contra el malware, el spyware y otros ciberataques contra estos terminales.

El malware móvil seguirá proliferando, especialmente el bancario, ya que el modelo MaaS (malware como servicio) sigue evolucionando. Los criptomineros también ganaron protagonismo en 2017, el año que viene habrá aún más, que en muchos casos se aprovechará de los recursos de tabletas y teléfonos inteligentes.

Infraestructuras críticas

La mayoría de las redes de infraestructuras críticas se diseñaron y construyeron antes de que la ciberdelincuencia fueran un problema serio. El ataque DDoS contra el servicio de directorio de dominio DynDNS en 2016, que causó una interrupción de Internet que afectó a los usuarios de grandes empresas web como Netflix y Amazon, permite ver qué podría hacer un ataque a nuestra industria. Un ataque de este tipo y escala ocurrirá, y no sería sorprendente que ocurriera en los próximos 12 meses.

El Internet de las cosas (inseguras)

A medida que se integren más dispositivos inteligentes en las empresas, las organizaciones tendrán que empezar a implementar políticas de seguridad de mayor calidad.

Las amenazas contra dispositivos IoT poco protegidos continuarán creciendo durante el año que viene, incluyendo variantes de Mirai y BlueBorne. Unas mejores prácticas serán esenciales para prevenir los ataques a gran escala - y puede que incluso tengan que ser aplicadas por organismos supranacionales.

Por cada oportunidad de negocio que se crea en este mundo hiper-conectado, se abre una puerta para los cibercriminales. Cada entorno es un objetivo potencial: redes empresariales, dispositivos conectados a la nube, móviles e IoT. Defenderlos requiere proactividad: bloquear las amenazas de forma preventiva antes de que puedan infectar y dañar. Al utilizar la inteligencia de amenazas para potenciar las medidas de seguridad unificadas y consolidadas, las empresas pueden protegerse automáticamente contra los tipos de ataques nuevos y emergentes en todos los entornos. La proactividad y la innovación marcan el camino para ganar la carrera armamentista de la ciberseguridad.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos