Nuevo año, nuevos retos en seguridad: ¿Qué podemos esperar para 2017?

Trend Micro ha estado protegiendo a empresas, gobiernos y consumidores durante más de veinticinco años. En nuestro equipo 1.200 investigadores se dedican a estudiar las últimas amenazas que van apareciendo alrededor del mundo intentando anticiparse para averiguar de dónde procederá las próximas e intentar mitigarlas antes incluso de que aparezcan. En esta época del año siempre nos preguntas por nuestras predicciones para los próximos 12 meses. Y aunque es, poco probable que los ciberdelincuentes trabajen con plazos anuales, es un buen momento para hacer balance y compartir nuestra visión de lo que nuestros expertos piensan que 2017 nos deparará.

A medida que los “chicos malos” se vuelven cada vez más decididos e ingeniosos, es necesario un enfoque más sólido: múltiples capas de seguridad combinadas con personal preparado y procesos sólidos para mantener a las organizaciones seguras.

Nuevo y Viejo

Como siempre en el panorama de las amenazas, es más probable que veamos una evolución de las tendencias actuales que nuevos cambios de paradigma. Por esa razón, las redes de bots en el Internet de las Cosas continuarán causando estragos DDoS, especialmente en sitios de servicios de noticias, corporativos y políticos. Del mismo modo, 2017 verá un alza en las estafas del tipo Business Email Compromise (BEC) en las que el personal financiero es engañado para transferir grandes sumas a cuentas bancarias de terceros. Es fácil entender el éxito de este tipo de ataques entre los ciberdelincuentes cuando el promedio de éxito de los BEC alcanza los 140.000 dólares, frente a los 722 dólares de un ataque ransomware.

De todos modos, eso no quiere decir que hayamos visto el final del ransomware. De hecho, estamos lejos de ello. 2016 fue un punto de inflexión, el próximo año esperamos ver un aumento del 25% de nuevas familias de ransomware, aunque los mayores esfuerzos de los ciberdelincuentes estarán en ampliar los ataques a los terminales punto de venta (POS o TPV), cajeros automáticos y sistemas industriales. El ransomware se acabará convirtiendo en un componente más de los ataques en los robos de datos cibernéticos, ya que los hackers intentarán duplicar sus ganancias.

En 2016 también hemos visto la aparición del Compromiso de los Procesos de Negocio (BPC) – sobre todo con el robo cibernético de 81 millones dólares al Banco de Bangladesh. Esta nueva categoría de ataques requiere un conocimiento detallado de los procesos de negocio de la organización objetivo. Los hackers se infiltran en la víctima y agregan, modifican, eliminan o interceptan entradas y modifican transacciones con el objetivo final de efectuar un pago no autorizado a una cuenta bancaria que ellos mismos controlan. Para mitigar esta amenaza, será necesario tener un conocimiento y visión completa de la situación, de lo que está sucediendo dentro de su red.

Por último, una o dos palabras sobre el surgimiento de la ciber-propaganda. No es una amenaza de seguridad empresarial en sí, sino una tendencia peligrosa que tiene el poder de influir en las elecciones y dar forma a la opinión pública, a aquellos que no pueden o no quieren distinguir entre hecho y ficción online. Las redes sociales seguirán siendo objeto de abusos en 2017 y queda por ver si la retirada de la publicidad de los sitios que publican historias falsas tendrá algún efecto. Esperamos que así sea de cara a las próximas elecciones que se celebrarán este año en Europa.

 

Sin balas de plata

Todo esto y mucho más se explica en detalle en nuestro informe de fin de año, The Next Tier. Pero a medida que los ciberdelincuentes siguen adaptando sus herramientas y técnicas para evadir a los White hats, ¿cómo pueden los CIOs y los CISOs contraatacarles? No existen balas de plata contra las amenazas modernas. Hoy más que nunca es vital combinar múltiples tecnologías en un enfoque multicapa que debe incluir:

  • antimalware avanzado
  • antispam and antiphishing en las puertas de web/email
  • reputación web
  • sistemas de detención de brechas
  • control de aplicaciones
  • filtrado de contenido
  • blindaje de vulnerabilidades
  • reputación de aplicaciones móviles
  • prevención de intrusiones basada en host y en red
  • Protección de firewall basada en host

Esta no es una lista exhaustiva, y será necesario agregar controles de integridad y comportamiento; sandboxing avanzado; y machine learning para ayudar a detectar las amenazas de día cero más determinadas. Tampoco podemos subestimar la importancia de programas bien pensados y dinámicos de sensibilización y formación de usuarios, especialmente teniendo en cuenta las cada vez más sofisticadas técnicas de ingeniería social utilizadas por los ciberdelincuentes. Además, se espera un aumento en los gastos asociados con el cumplimiento de la Ley General de Protección de Datos (GDPR) a medida que se aproxima el plazo de entrada en vigor en 2018.

Sin duda serán muchas las amenazas que nos mantengan a todos ocupados a lo largo de este 2017.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*