domingo, 28 de septiembre de 2014

8 tendencias en seguridad de la información que marcarán el 2015

Digiware, primer integrador de seguridad informática de Latinoamérica, presentó su informe de tendencia para 2015 para América Latina, que cuenta con 8 puntos claves que son riesgos y problemáticas en el mundo de la seguridad de la información. Es así que recopiló la información de sus centros de operación de seguridad de la información en más de ocho mil dispositivos monitoreados en Latinoamérica, en diversos sectores como industria, comercio, retail, financiero, telecomunicaciones, gobierno, energía, salud entre otras y con la ayuda de los diferentes informes de tendencias disponibles del mercado a nivel de seguridad de la información, con el objetivo de prever las prospectivas en 2015 para la región.
 Si bien la tecnología abrió un sin número de posibilidades, también ha traído consigo brechas que facilitan riesgos y problemáticas en seguridad de la información. Aunque la mayoría de las vulnerabilidades conocidas en la actualidad son de vieja data, estas se han venido reinventando o haciéndose más específicas a medida que los sistemas de seguridad se han hecho más fuertes, pareciera entonces ser un proceso cíclico en espiral que no tiene fin.
 Es así como Digiware hace un llamado en su informe para que estemos muy atentos a la constante evolución y creatividad con la que se desarrollan nuevos riesgos, para esto ha hecho una mirada de los siguientes ocho puntos que hay que tener en consideración en el momento de hablar de seguridad de la información.

En primer lugar el informe evidenció los riesgos en la seguridad de datos en la nube, en parte porque logrando un ataque en estos centros consolidados de datos, se podrían llegar a un importante número de objetivos en un solo ataque, lo que implicaría mayor facilidad y mayor nivel de rentabilidad para el atacante.

El segundo punto considerado es la nueva era de riesgos en redes sociales profesionales para ataques dirigidos, son una predilección de los atacantes debido a su nivel de éxito, así mismo son el insumo para el desarrollo de ataques persistentes o denominados APT (AdvancedpersistentThreats).

Un tercera consideración son los vulneraciones que se enfocarán hacia eslabones débiles de la cadena como áreas administrativas, usuarios con una cultura no adecuada de seguridad, proveedores, Outsourcing, terceros o firmas conexas.

En cuarto lugar se contemplan los ataques sobre móviles, que serán un foco para el robo de dinero, en especial para transacciones financieras, entendiendo que hoy en día en el mundo, una de cada cinco transacciones es realizada de manera móvil (Celulares, Tablets, etc).

El quinto lugar, es la evolución del internet en la cosas del día a día como Smart Watch´s, Manillas inteligentes, Google Glass, dispositivos de insulina, Neveras, Carros, Casas inteligentes, entre otros, que son perfectos puntos inseguros que sirven para entrar y penetrar la seguridad de la información de las personas en busca de robo de información, fraude financiero o histerias colectivas.

El sexto punto son los sistemas de control industrial, al lograr un nuevo nivel de conectividad para estas tecnologías se han vuelto vulnerables, los riesgos pueden ser graves debido a que los PLC, de la infraestructura SCADA pueden comprometer vidas, plantas nucleares, gasoductos, oleoductos, tratamiento de aguas, redes eléctricas inclusive la sostenibilidad de los países, entre otros.

Continuando encontramos el séptimo lugar “la red profunda”, sitios donde comerciantes y compradores adquieren servicios, productos o mercancías en el mercado oculto, tales como ataques, servicios de hacking entre otros. Si bien el FBI se volvió célebre al cerrar el mercado clandestino de Silk Road, un mes después se identificó una nueva versión del sitio, así como otros asegurando mejor su anonimato, en este sentido no podemos dejar de mencionar que la red oscura más conocida TheOnionRouter (TOR), que oculta el origen y el destino de los archivos compartidos, de manera tal que no es posible acceder al contenido publicado en la red profunda mediante la infraestructura de internet público.

Y por último en un octavo lugar y una de las amenazas latentes es la tecnología NFC, que permite intercambiar la información juntando físicamente dos dispositivos, siendo masificada para el intercambio comercial en el mundo, de hecho en Chile está adaptando este protocolo de comunicación para facilitar el pago de servicios como restaurantes, centro comerciales, entre otros.