Celulares Cómputo Noticias

Las Predicciones de Seguridad Electrónica para 2012

Con todo lo que ha sucedido en  2011 en cuanto a brechas de seguridad, explotaciones y ataques tristemente célebres, ¿Qué podemos esperar en 2012? Le pedimos a los principales investigadores de Websense Security Labs que se tomaran  algunos minutos para  hacer sus predicciones para el año próximo. Las predicciones que hiciera Websense Security Labs el año pasado fueron muy acertadas de modo que estas predicciones deberían brindar una guía bastante útil a los profesionales de la seguridad. Estos son los puntos más destacados. El reporte completo puede descargarse aquí.

 

 

1.    Su identidad en los medios sociales puede llegar a ser más valiosa para los criminales electrónicos que su tarjeta de crédito. Los chicos malos comprarán y venderán activamente credenciales de medios sociales en los foros en línea.

La base de las redes sociales es la confianza de modo que si un delincuente compromete su nombre de usuario y contraseña que utiliza para los medios sociales existe una gran posibilidad de que puedan manipular a sus amigos. Esto nos lleva a la predicción #2.

2.    El método principal de ataque combinado utilizado en los ataques más avanzados será a través de sus “amigos” en los medios sociales, los dispositivos móviles y mediante la nube.

Ya hemos visto un ataque APT que utilizó la funcionalidad de chat de una cuenta de redes sociales comprometida para llegar al usuario indicado. Tenga la seguridad de que éste será el principal vector, junto con explotaciones móviles y en la nube en los ataques más persistentes y avanzados de 2012.

3.    Más de mil  ataques diferentes a dispositivos móviles provenientes de un teléfono inteligente o tableta cerca de usted.

La gente ha estado prediciendo esto por años pero en 2011 fue cuando comenzó a suceder. Y hay que tener cuidado: El número de personas que son víctimas de las técnicas de ingeniería social creíbles se incrementará si los chicos malos encuentran una forma de utilizar los servicios móviles de ubicación para diseñar intentos de ingeniería social por geolocalización altamente específicos.

4.    SSL/TLS pondrá el tráfico neto en un punto ciego de las TI corporativas.

Dos cosas están aumentando el tráfico a través de túneles seguros SSL/TLS para brindar privacidad y protección. Primero, el crecimiento continuo de dispositivos móviles y tabletas. Y segundo muchos de los sitios de Internet más grandes y más comúnmente utilizados como Google, Facebook y Twitter están cambiando a sesiones https de manera predeterminada en apariencia una transmisión más segura. Pero conforme más tráfico pasa por los túneles encriptados muchas defensas tradicionales para la seguridad empresarial se van a quedar buscando una amenaza como una aguja en un pajar ya que no pueden inspeccionar el tráfico codificado.

 

5.    Contención es la nueva prevención.
Por años las defensas de la seguridad se han enfocado en mantener lejos al crimen electrónico y al código malicioso. Las organizaciones vanguardistas implementarán la inspección de salida y se enfocarán en adaptar las tecnologías de prevención para que sean de contención cortando las comunicaciones y mitigando la pérdida de datos después de una infección inicial.

 

 

6.    Los Juegos Olímpicos de Londres, las elecciones presidenciales de Estados Unidos, el calendario maya y las predicciones apocalípticas llevarán a grandes ataques   de los criminales.
Los criminales electrónicos seguirán aprovechando  el ciclo de noticias de última hora, sólo que ahora infectarán a los usuarios donde sean menos suspicaces: Sitios diseñados para parecerse a los servicios de noticias legítimos, mensajes de Twitter, publicaciones/correos electrónicos de Facebook, actualizaciones de LinkedIn, comentarios de videos de YouTube y conversaciones en foros.

7.    La ingeniería social y los antivirus maliciosos seguirán reinando.
Las tácticas de scareware y el uso de antivirus maliciosos que disminuyeron un poco en 2011 prepararán su retorno. Excepto que en lugar de ver páginas con mensajes de “Usted ha sido infectado”, anticipamos que surgirán tres áreas como subcategorías de scareware en 2012 con potencial de crecimiento: Un aumento en la limpieza falsa de los registros, software falso para aumentar la velocidad y software falso para hacer respaldos que imitan a los sistemas personales populares de respaldo en la nube.

Como digo, ni en los amigos se puede confiar.. si es que son atacados.. pero pobres, a veces ni ellos lo sabwn y menos cómo se infectaron…