Las predicciones de Blue Coat sobre seguridad en 2015

Fecha: Lun, 05/01/2015 - 09:54 Fuente: Dpto. de comunicación de Blue Coat

Comienza un nuevo año y desde Blue Coat Systems quieren hacernos llegar sus previsiones sobre la seguridad para el 2015


Las predicciones de Blue Coat sobre seguridad en 2015

Michael Fey, Presidente y COO de BlueCoat

Imagen cortesía de BlueCoat

LARGA GUERRA DE TRINCHERAS ENTRE PRIVACIDAD Y SEGURIDAD
Vamos a ver un crecimiento del tráfico cifrado, pero también en el número de brechas de seguridad.
El uso del cifrado va a seguir creciendo para proteger la privacidad del consumidor. El malware también aprovechará el encriptado de las comunicaciones para evitar la detección por parte de las empresas, que se ven obligadas a hacer equilibrios entre la privacidad de los empleados con los ataques escondidos detrás de la encriptación.
 
EL BIG MEDIA DIRÁ NO AL MALVERTISING
A medida que el malvertising aumenta, las compañías editoras incrementarán la presión sobre sus socios de servicios publicitarios.
Las principales webs y páginas van a ver frecuentemente como los anuncios que ofrezcan de sus socios publicitarios contienen malware. A medida que el riesgo de infección para los visitantes a las Web vaya creciendo, las compañías editoras van a redoblar la presión sobre sus socios publicitarios para intentar eliminar el malvertising.
 
EL 2015 SERÁ EL AÑO DEL SOFTWARE POTENCIALMENTE NO DESEADO
El software potencialmente no deseado (PUS en sus siglas en inglés), está creciendo fuerte en los dispositivos móviles. Oculto dentro de los acuerdos y condiciones de uso, y que generalmente pasa desapercibido para los usuarios de las aplicaciones gratuitas,  PUS será un elemento más incluido en las descargadas que hagamos y cuyo objetivo es el de obtener información de nuestras búsquedas en la Web con vistas a poder “ofrecernos una mejor experiencia en nuestra navegación”, como por ejemplo el hacernos llegar la información publicitaria relevante. El aumento del PUS como software gratuito, ofrecido por los desarrolladores en su intento de monetizar sus creaciones, supondrá una ralentización, y en muchos casos desestabilización, de los dispositivos infectados.
 
 “. . . . EN BILLETES PEQUEÑOS Y SIN MARCAR O NUNCA VOLVERÁS A VER TUS DATOS DE NUEVO”
El ransomware apuntará más alto y costará más.
El ransomware ha afectado a un importante número de personas en 2014. El paso próximo lógico para los creadores de ransomware es que se pregunten cómo pueden obtener más dinero de sus víctimas. En Blue Coat pensamos que sus próximos objetivos serán las pequeñas empresas y organizaciones. Sus ataques se parecerán más a vuelos de reconocimiento en búsqueda de objetivos como ordenadores y sistemas, y menos el llevar a cabo cifrados aleatorios de documentos. Si los ataques consiguen acceder a los almacenamientos en red, los rescates pedidos serán mucho más elevados.
 
SABEMOS QUIÉN ERES
Al abordaje de las redes sociales.
Las herramientas utilizadas en los ataques utilizarán más información obtenida de las redes sociales, lo que permitirá personalizar esos ataques de la manera más útil para ellos. La mayoría de los ataques dirigidos tienen un contexto social, lo que aumentan su eficacia y ahora es mucho más fácil de hacer. Los atacantes explotarán el conocimiento que tienen de las víctimas objetivo para obtener acceso a los datos y sistemas críticos.
 
EL GRAN HERMANO AHORA SI TE VA A VIGILAR
El ascenso del “Espionageware”.
Mientras que en 2014 su volumen ha sido significativamente bajo, hay que esperar un aumento de actividad en el uso de softwares de vigilancia, desarrollados tanto por compañías como por gobiernos, con el objetivo de monitorizar a ciertos individuos. Con el aumento de la conflictividad internacional, estas herramientas se utilizarán inevitablemente para controlar lo que la gente hace y si suponen un riesgo o no.
 
VAYA TROPA
HEARTBLEED, SHELLSHOCK y POODLE, entre otros.
“Common mode failure" o causas comunes de fallo, donde un solo defecto causa fallos en cadena en el sistema, tales como Heartbleed o Shellshock, serán más frecuentes. Los buscadores de vulnerabilidades, ya sean analistas o atacantes, han vulnerabilidades Vulnerability seekers (researchers, attackers) han tenido ya sus primeras experiencias y van a continuar utilizándolos. En 2015 vamos a ver:
•    Aumento en los costes de tecnología y desarrollo a medida que los desarrolladores comienzan a invertir más en análisis de códigos (code analysis) o en códigos abiertos, o que se muevan hacia alternativas comerciales donde un tercero o un licenciatario pueda ser responsable.
•    Fragmentación de las fuentes abiertas, originado por la aparición de más “bifurcaciones (fork)”, como LibreSSL.
•    Una disminución en el ritmo general de innovación ya que los fabricantes se van a ver obligados a dedicar muchos de sus recursos a lanzar nuevas versiones actualizadas con carácter de emergencia.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar