Las principales amenazas de seguridad de 2013 serán…

Ataques DDoS

El Information Security Forum (ISF), una organización global e independiente considerada toda una experta en ciberseguridad, ha identificado las principales amenazas de seguridad de 2013.

A punto de acabar el año empiezan a aparecer las predicciones de lo que nos deparará el año. Entre las primeras para el mercado de la seguridad TI está la que ha generado Information Security Forum (ISF), que ha identificado las cinco principales amenazas de seguridad con las que tendremos que tratar en 2013.

Ciberseguridad, seguridad de la cadena de suministros Big Data, seguridad de los datos en la nube y dispositivos móviles serán las principales amenazas de seguridad y los principales quebraderos de cabeza de los responsables de seguridad TI en próximo año.

“Las organizaciones deben estar preparadas para lo impredecible y tener la capacidad de soportar imprevistos”, ha dicho Steve Durbin, vicepresidente global del ISF, una organización global e independiente considerada toda una autoridad en ciberseguridad y gestión de riesgos de la información.

Durbin también ha dicho que las cinco principales amenazas identificadas por el ISF para 2013 no son excluyentes, sino que podrían combinarse para crear una amenaza mucho más grande.

Ciberseguridad

La mayor presencia de los gobiernos en el ciberespacio tendrá un profundo impacto en al futuro de la seguridad de la información. Los objetivos del espionaje incluirán a cualquiera cuya propiedad intelectual pueda generar un beneficio o suponer una ventaja. Un aspecto extremadamente importante de la ciberseguridad seguirá siendo la protección de las infraestructuras críticas.

La organización también explica que habría que preocuparse por un apagón completo de Internet o de las telecomunicaciones a consecuencia de un ciberataque contra infraestructuras críticas.

Seguridad de la cadena de suministro

El próximo año más organizaciones serán víctimas de los incidentes de seguridad de la información de sus proveedores. Desde los detalles de las cuentas bancarias de los responsables de las nóminas, a los planes de productos que se comparten con una agencia de comunicación o de creatividad, los datos de las organizaciones se extienden y comparte con terceros y se hace más complicado mantener el control.

Hay que pensar, además, que en ocasiones la información se comparte con los partners a través de la nube y que el cloud es un gran vector de ataque.

Big Data

La revolución del Big Data, animada por tecnologías que permiten a las compañías recoger, gestionar y analizar grandes cantidades de datos gracias a la existencia de grandes arquitecturas basadas en cluster está generando enormes repositorios de información crítica que crean nuevas preocupaciones en torno a la seguridad de estas infraestructuras.

La seguridad de los datos que entran en esos mecanismos de Big Data, como de los que entran no sólo es un reto para la seguridad sino que puede tener implicaciones legales que impacten en el negocio.

Desafortunadamente, informes recientes ponen de manifiesto que la mayoría de las empresas están basando la protección de sus daros en una contraseña única.

Cloud Computing

El cloud computing y el uso que se hace de las aplicaciones cloud está madurando y por tanto los costes asociados con el cumplimiento y relacionados con los ataques externos se incrementará el próximo año. Desde el ISF aseguran que aunque el número de organizaciones que están adoptando estrategias para la seguridad y cumplimiento del cloud, aún hay mucho camino por recorrer, sobre todo porque muchas organizaciones todavía no saber dónde tienen que implementar el cloud en su negocio.

Consumerización y dispositivos móviles

Aunque a muchos la palabra ‘consumerización’ les haga chirriar los dientes, su uso se extiende como referencia al uso de dispositivos móviles personales en la empresa, algo que se ha bautizado como BYOD (Bring Ypour Own Device). Este fenómeno continuará  siendo un quebradero de cabeza para los responsables de TI el próximo año, según las predicciones del ISF. Además del control que debe tenerse por cualquier dispositivo que se conecte a las redes empresariales, existe el peligro de manejar información sensible en este tipo de dispositivos, muchos de los cuales no cuenta con sistemas de protección básicos.