El Cyber Risk Report que HPE publicaba esta semana no muestra grandes novedades en lo que al mercado de seguridad se refiere. Recoge una situación dramática: hay que asumir que el ciberataque llegará, y eso supone un cambio en la manera de invertir en seguridad porque, entre otras cosas, hay que estar preparados para responder mejor a los ataques.
Hemos tenido la oportunidad de repasar el estudio, basado en los datos de 2015, con Tim Grieveson, Chief Cyber Strategist for EMEA, Hewlett Packard Enterprise, para quien “el principal reto de las compañías está en entender dónde están los Bad Guys”, como se refiere el directivo a los ciberdelincuentes. Añade Grieveson que mantener la seguridad bajo control se complica por el aumento de los puntos de acceso, y se refiere al Internet of Thing como el Internet of Threats. “Una máquina de vending es un punto de acceso”, nos recuerda, y representa nuevas oportunidades para los ciberdelincuentes. Por eso el informe habla de la necesidad de reflexionar acerca de “cómo y dónde puede ser atacada una empresa”.
Si, según el informe, 2014 fue el Año de las Brechas de Seguridad, y 2015 El Año del Daño Colateral… ¿cómo será 2016? “Será el año de la Monetización del Malware”, porque los datos se han convertido en la nueva moneda de cambio, en una inversión extremadamente rentable. Los nuevos objetivos, según Grieveson, serán los sectores de Sanidad y Educación.
También recoge el Informe que los niveles de Parcheo de software son insostenibles. Y lo que es peor, no garantizan la seguridad en tanto en cuanto a veces si ni siquiera se aplican los parches sobre las vulnerabilidades que, años después, siguen explotándose impunemente y con alevosía. ¿Qué solución hay? “Creo que los vendedores de software tienen que ser más transparentes, de forma que haya menos miedo al despliegue del parche”, porque en realidad “los parches son buenos si se aplican”. Grieveson, además, tiene claro que “se necesita tecnología que ayude a entender la gestión de los parches”.
Otra de las principales tendencias que se detectaron el año pasado en seguridad tiene que ver con el perímetro que, sencillamente, ha desaparecido. “La industria necesita enfocarse menos en el perímetro y más en los datos. Y sobre todo centrarse más en la interacción entre el usuario, los datos y las aplicaciones”, asegura el Chief Cyber Strategist for EMEA de HPE.
Dice también Grieveson que el futuro está en tecnologías capaces de analizar comportamientos de los usuarios y aplicaciones y que sean capaces de detectar una amenaza. No se trata de una aproximación novedosa, pero se profundizarán en tecnologías de este tipo.
Por último comentamos si en lugar de lanzarse ataques contra ATM y desarrollar troyanos bancarios, no será este 2016 el año de las brechas en los TPV, o terminales punto de venta, muchos de ellos basados en Windows. Claro, que en definitiva no se trata más que de otro punto de acceso que tendrá que tenerse en cuenta, de forma que los troyanos y los cajeros seguirán pesando más en las preferencias de los ciberdelincuentes, que cada vez tiene más donde escoger.
Los Exploits continuaron causando grandes problemas en 2015, sobre todo en la plataforma Windows. Además, el 29% de los exploits que tuvieron éxito en 2015 continúan explotando una vulnerabilidad –ya parcheada, que data de 2010 y relacionada con el famoso Stuxnet.
Siguió creciendo el número de ataques contra plataformas móviles, principalmente contra Android. Además el 75% de las aplicaciones móviles analizadas tuvieron al menos un fallo de seguridad crítico; y el 80% de las aplicaciones comerciales y de código abierto, sufrieron vulnerabilidades de seguridad que implicaron pérdida de datos.
El malware siguió siendo una de las principales amenazas en 2015. Windows sigue siendo el favorito de los desarrolladores de código malicioso (87%), seguido de Android (3%). Pero iOS avanza en el corazón de los ciberdelincuentes ya que el malware para esta plataforma creció nada menos que un 230% en 2015.
Aunque no son nuevos, los ataques contra ATMs crecieron el año pasado. El principal objetivo de estos ataques no sólo está en conseguir que le cajero suelte dinero, sino en robar información sobre las tarjetas de crédito. Los troyanos bancarios siguieron generando problemas.
En cuanto al ransomware, se mantiene la opinión que la mejor protección contra esta amenaza es una buena política de backup. Claro que podría ser que la copia de seguridad estuviera infectada con ransomware, generándose un círculo vicioso de difícil solución. En todo caso, el año pasado crecieron las familias de este tipo de amenazas: Crytolocker, Cryptowall, CoinVault, BitCryptor….
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…