La consumerización y las redes sociales serán los principales focos de ataques a la seguridad en 2012

Imperva ha publicado un informe en que revela las nueve tendencias de seguridad para el próximo año, entre las que figuran potenciales vulnerabilidades en HTML5, el big data y las redes sociales.

2011 ha sido el año de la seguridad. A nadie se le escapan los grandes escándalos al respecto ni los ingentes esfuerzos de la industria en busca de asegurar los distintos entornos TIC para sortear y bloquear los cada vez más frecuentes ataques de los hackers. En ese sentido, el Centro de Defensa de las Aplicaciones de Imperva (ADC) ha identificado las nueve tendencias de seguridad cibernética para el año 2012.

Entre las mencionadas tendencias destaca la inseguridad del protocolo SSL. Los atacantes están explotando las vulnerabilidades en las diversas implementaciones del protocolo SSL. Asimismo, se está produciendo un aumento de los ataques dirigidos a la infraestructura mundial que sostiene SSL. A este respecto, las previsiones pasan por que estos embates alcancen un punto de inflexión en 2012, momento en el que, además, se analizarán seriamente las alternativas reales para las comunicaciones web seguras.

Tampoco pasa desapercibida la generalización del lenguaje HTML5 y por ello, en los últimos años, las vulnerabilidades en ´add-ons’ de los navegadores fueron la causa significativa de los exploits de día cero. En este sentido, es de esperar que, el próximo año, los piratas informáticos cambien su enfoque en cuanto a la explotación de vulnerabilidades en los propios navegadores a la hora de instalar malware.

El informe también recoge que los ataques DDoS están incrementando su popularidad entre los hackers. Así pues, los ataques por Denegación de Servicio Distribuida (DDoS) han ganando popularidad, formando parte de las campañas de piratería de alto perfil promovidas durante 2011, como las perpetradas por el grupo Anonymous. Atendiendo a esta realidad, es probable que, en 2012, los atacantes incrementen la sofisticación y la eficacia de sus ofensivas DDoS, y pasen de realizar ataques a nivel de red a otros dirigidos a la aplicación, perpetrando, incluso, ataques contra la lógica del negocio.

Por otro lado, algunas suites de Colaboración Interna (como Microsoft Sharepoint y Jive) se han desplegado en un modo de "gemelo malvado", esto es: se están utilizando externamente. Como resultado, las organizaciones podrían empezar a buscar herramientas para proteger y controlar el acceso a dichas plataformas.

Big data y consumerización

El mundo de las TI está adoptando rápidamente NoSQL bajo el término de moda Big Data. Estos enormes repositorios o almacenes de datos son el siguiente gran paso en lo concerniente al análisis de las cantidades masivas de datos que se recogen con el fin de identificar tendencias. Según el estudio realizado por Imperva, los mecanismos de seguridad inadecuados de estos sistemas impedirán a las empresas la plena integración de los mismos como componentes de terceros dentro de la corporación.

En el otro lado, la consumerización ha provocado que los profesionales estén tratando de recuperar el control de los datos corporativos. A este respecto, parece que lo están haciendo de manera equivocada, ya que, en lugar de tratar de controlar los datos en la fuente, las organizaciones de TI están intentando regular el uso de dispositivos de usuario final y de acceso de datos en cloud. Por ello, se prevé que las organizaciones inviertan mucho tiempo, dinero y esfuerzo en estas técnicas y tecnologías el próximo año, con resultados muy pobres.

En ese sentido, y dado el aumento de la oferta y la demanda de máquinas comprometidas, así como de la información confidencial corporativa, desde Imperva se prevé un incremento del ciber broker (corredor cibernético). Este individuo pone de acuerdo a los compradores de los datos robados o máquinas comprometidas (también conocido como "bots") con los vendedores de datos (o arrendatarios de bots). De la misma forma que las acciones y los inversores originaron los mercados de valores, los hackers necesitan un intermediario.

Las redes sociales también son un potencial peligro. Cada vez más organizaciones están haciendo su camino en los medios sociales. En este sentido, se espera ver un impacto cada vez mayor en lo concerniente a la integridad y confidencialidad de la información de la empresa. Por otra parte, se prevé que los hackers continúen automatizando sus ataques contra los medios sociales, lo que agravará el problema.

Por último, el informe señala que la seguridad prevalece sobre el cumplimento, ya que mientras que en el pasado, las decisiones en torno a la seguridad fueron conducidas por las necesidades de cumplimiento normativo, ahora estas serán impulsadas únicamente por la seguridad. La pasada afluencia de leyes y reglamentos, que dinamizaron el presupuesto y las soluciones de seguridad como PCI o SOX, fueron utilizadas para alimentar el presupuesto de seguridad. Con el coste por fugas de información en aumento, la piratería industrializada ha afectado a muchas organizaciones, pero también, a la necesidad de proteger la propiedad intelectual. Por ello, se espera ver a más empresas tomando sus decisiones de protección cibernética basándose simplemente en la seguridad.



Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital