Actualidad Info Actualidad

Predicciones de seguridad de Blue Coat para 2015

Comunicaciones Hoy26/11/2014

Se aproxima el fin de año y la compañía Blue Coat Systems avanza sus previsiones sobre la seguridad para el 2015.

Larga guerra de trincheras entre privacidad y seguridad

Vamos a ver un crecimiento del tráfico cifrado, pero también en el número de brechas de seguridad.

El uso del cifrado va a seguir creciendo para proteger la privacidad del consumidor. El malware también aprovechará el encriptado de las comunicaciones para evitar la detección por parte de las empresas, que se ven obligadas a hacer equilibrios entre la privacidad de los empleados con los ataques escondidos detrás de la encriptación.

El Big Media dirá no al malertising

A medida que el malvertising aumenta, las compañías editoras incrementarán la presión sobre sus socios de servicios publicitarios.

Las principales webs y páginas van a ver frecuentemente como los anuncios que ofrezcan de sus socios publicitarios contienen malware. A medida que el riesgo de infección para los visitantes a las Web vaya creciendo, las compañías editoras van a redoblar la presión sobre sus socios publicitarios para intentar eliminar el malvertising.

El 2015 será el año del software potencialmente no deseado

El software potencialmente no deseado (PUS en sus siglas en inglés), está creciendo fuerte en los dispositivos móviles. Oculto dentro de los acuerdos y condiciones de uso, y que generalmente pasa desapercibido para los usuarios de las aplicaciones gratuitas, PUS será un elemento más incluido en las descargadas que hagamos y cuyo objetivo es el de obtener información de nuestras búsquedas en la Web con vistas a poder “ofrecernos una mejor experiencia en nuestra navegación”, como por ejemplo el hacernos llegar la información publicitaria relevante. El aumento del PUS como software gratuito, ofrecido por los desarrolladores en su intento de monetizar sus creaciones, supondrá una ralentización, y en muchos casos desestabilización, de los dispositivos infectados.

“ . . . En billetes pequeños y sin marcar o nunca volverás a ver tus datos de nuevo”. El ransomware apuntará más alto y costará más.

El ransomware ha afectado a un importante número de personas en 2014. El paso próximo lógico para los creadores de ransomware es que se pregunten cómo pueden obtener más dinero de sus víctimas. En Blue Coat pensamos que sus próximos objetivos serán las pequeñas empresas y organizaciones. Sus ataques se parecerán más a vuelos de reconocimiento en búsqueda de objetivos como ordenadores y sistemas, y menos el llevar a cabo cifrados aleatorios de documentos. Si los ataques consiguen acceder a los almacenamientos en red, los rescates pedidos serán mucho más elevados.

Sabemos quien eres. Al abordaje de las redes sociales

Las herramientas utilizadas en los ataques utilizarán más información obtenida de las redes sociales, lo que permitirá personalizar esos ataques de la manera más útil para ellos. La mayoría de los ataques dirigidos tienen un contexto social, lo que aumentan su eficacia y ahora es mucho más fácil de hacer. Los atacantes explotarán el conocimiento que tienen de las víctimas objetivo para obtener acceso a los datos y sistemas críticos.

El Gran Hermano ahora si te va a vigilar. El ascenso del “Espionageware”

Mientras que en 2014 su volumen ha sido significativamente bajo, hay que esperar un aumento de actividad en el uso de softwares de vigilancia, desarrollados tanto por compañías como por gobiernos, con el objetivo de monitorizar a ciertos individuos. Con el aumento de la conflictividad internacional, estas herramientas se utilizarán inevitablemente para controlar lo que la gente hace y si suponen un riesgo o no.

Vaya tropa. Heartbleed, Shellshock y Poodle, entre otros

“Common mode failure" o causas comunes de fallo, donde un solo defecto causa fallos en cadena en el sistema, tales como Heartbleed o Shellshock, serán más frecuentes. Los buscadores de vulnerabilidades, ya sean analistas o atacantes, han vulnerabilidades Vulnerability seekers (researchers, attackers) han tenido ya sus primeras experiencias y van a continuar utilizándolos.

En 2015 vamos a ver:

Aumento en los costes de tecnología y desarrollo a medida que los desarrolladores comienzan a invertir más en análisis de códigos (code analysis) o en códigos abiertos, o que se muevan hacia alternativas comerciales donde un tercero o un licenciatario pueda ser responsable.

Fragmentación de las fuentes abiertas, originado por la aparición de más “bifurcaciones (fork)”, como LibreSSL.

Una disminución en el ritmo general de innovación ya que los fabricantes se van a ver obligados a dedicar muchos de sus recursos a lanzar nuevas versiones actualizadas con carácter de emergencia.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos