Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017. 

Durante el 2016, la ciberseguridad estuvo en la mirada del público más que nunca. Los casos de hackeos en el Comité Nacional Demócrata, BitFinex, Yahoo, Dropbox, LinkedIn y Verizon fueron algunas de las brechas de seguridad de alto perfil que llegaron a los titulares este año.

Con la rápida llegada del 2017, seguramente seguiremos viendo brechas en las noticias. Observemos algunas predicciones para el nuevo año sobre seguridad de redes:

Certezas

Los ataques de phishing continuarán aumentando... y seguirán siendo efectivos

Aunque el phishing estuvo presente por un largo tiempo, continúa siendo un método muy exitoso de ataque para los hackers. El Informe de Investigaciones de Brechas de Datos de Verizon de 2016 cita que el 30% de los mensajes de phishing fueron abiertos por el objetivo, con un tiempo medio del primer clic en un adjunto malicioso que se produce dentro de los primeros 3 minutos y 45 segundos. Es efectivo y funciona. En su Informe de Tendencias de Actividades de Phishing del Segundo Trimestre de 2016, el Anti-Phishing Working Group (Grupo de Trabajo Antiphishing - APWG) observó 466.065 sitios exclusivos de phishing en el segundo trimestre del 2016, un 61% arriba del registro del trimestre anterior en 2016. Seagate Technology, Snapchat y Polycom son solo algunos ejemplos en los que los ataques de phishing focalizados comprometieron la información de nómina de los empleados en 2016. Con los atacantes creando correos electrónicos y páginas de inicio cada vez más realistas, solo veremos más de esto en 2017.

Las organizaciones de seguridad comenzarán a alejarse de la de la seguridad ampliada y se acercarán a la verdadera automatización

Para contrarrestar las actividades maliciosas que se les acercan, los equipos de operaciones de seguridad necesitan ser más ágiles que nunca; eso significa mayor visibilidad de lo que se les aproxima, una reducción del ruido y automatización para obtener una respuesta más rápida.

Tradicionalmente, los equipos de seguridad han sumado soluciones de seguridad adicionales para lidiar con nuevas amenazas. Esto ha generado frustración de gestión, ya que se deben coordinar recursos de seguridad (a menudo de forma manual) de una variedad de soluciones de seguridad y distintos proveedores, donde los componentes no se comunican entre sí, ni comparten conocimiento. Las organizaciones de seguridad comenzarán a migrar a soluciones que sean más conscientes contextualmente y a plataformas de seguridad que puedan compartir información a través de la superficie de ataque, al realizar analítica para una detección y respuesta automatizadas.

Los ataques de Internet de las Cosas (IoT) se convierten en un tema

Los expertos han advertido sobre las vulnerabilidades de seguridad de IoT durante varios años ya y, si bien se han demostrado los hackeos, hasta hace poco no habíamos visto mucha actividad maliciosa ampliamente reportada. Eso cambió considerablemente hacia fines del 2016. Vimos el ataque DDoS más grande perpetrado por un botnet hecho de dispositivos IoT y un gran ataque a Dyn apenas un mes después generó un corte masivo de Internet en todo EE. UU. y en partes de Europa Occidental.

Gartner calcula que hay 6.400 millones de dispositivos conectados en todo el mundo en uso este año, un número que se espera que llegue a 20.800 millones para el 2020. Esos son muchos objetivos.

La facilidad de uso será clave para el éxito de los dispositivos IoT, pero la necesidad de que los usuarios individuales actualicen constantemente la seguridad perjudica la experiencia del usuario. ¿El “tío Juan“ realmente pasará por el proceso de actualizar la contraseña predeterminada en su nuevo termostato conectado? Probablemente, no; y eso deja un espacio abierto para las brechas que dependen de otras conexiones en su red. Estimo que cuando miremos hacia atrás veamos al 2017 como el año en el que realmente comenzaron los ataques de IoT y también cuando nos pusimos serios como industria para prevenirlos.

Posibilidades más remotas

El ransomware invade los dispositivos IoT

Los ataques DDoS son una cosa, ¿pero qué hay sobre el ransomware en dispositivos IoT? El ransomware se usó tradicionalmente para retener los datos valiosos de una organización al bloquear las computadoras que almacenan los datos. Generalmente, los ataques ingresan a una organización a través de elementos como Adobe Flash o archivos ejecutables.

Los dispositivos IoT generalmente no almacenan datos confidenciales y no tienen las interfaces para entregar notas de rescate. Por supuesto, los actores maliciosos tienden a estar motivados por las ganancias y es aún más fácil, eficiente y rentable ir tras los datos donde se ubican. Pero las vulnerabilidades en dispositivos IoT finalmente los llevarán al ransomware que amenaza con daño inmediato: apagar una red eléctrica o una línea de producción, por ejemplo.

A medida que comencemos a ver dispositivos conectados explotados más a menudo por ataques DDoS, seguramente seguirán tipos adicionales de exploits; la cuestión es si se convertirá en un esfuerzo lo suficientemente rentable como para que los actores maliciosos lo adopten el año próximo.

¿Cuáles son sus predicciones de ciberseguridad acerca de la seguridad de redes? Comparta sus pensamientos en los comentarios y asegúrese de estar atento a la próxima publicación de esta serie en la que compartiremos predicciones para la seguridad de endpoints.


PA-3200 Series

El dispositivo resistente PA-220R de Palo Alto Networks®presenta capacidades de nueva generación para aplicaciones industriales en entornos hostiles.

  • 3724

Traps: Advanced Endpoint Protection

Traps de Palo Alto Networks reemplaza el antivirus tradicional con múltiples métodos de prevención, una combinación patentada de métodos especialmente diseñados para la prevención de exploits y malware que protegen a usuarios y endpoints de amenazas conocidas y desconocidas.

  • 15337

Resumen de la Security Operating Platform

La Security Operating Platform de Palo Alto Networks impide que se logren ciberataques exitosos gracias a la automatización. Los análisis precisos le permiten agilizar las tareas de rutina y enfocarse en las prioridades del negocio. Estrechas integraciones a través de la plataforma y con los socios del ecosistema brindan una seguridad consistente a través de la nube, las redes y los dispositivos móviles. Los clientes aman nuestra seguridad porque simplemente funciona y nos premian constantemente con los más altos niveles de lealtad en la industria. Descargue este Resumen para conocer más.

  • 159

PA-220 Specsheet

O PA-220 da Palo Alto Networks apresenta os recursos dos firewalls de última geração para filiais corporativas distribuídas, varejo e empresas de médio porte.

  • 3715

Resumen de Especificaciones y Funciones de la Plataforma

Resumen de especificaciones y funciones de la plataforma.

  • 173

Filtrado de URLs

La licencia de usuario ilimitada detrás de cada suscripción de filtrado de URL y la naturaleza de alto rendimiento del firewall de nueva generación...

  • 6507