Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Análisis

Tendencias 2012: Atención al aumento de los ‘Big Data’ y los ataques DDoS

02 Enero 2012

La finalidad del análisis elaborado por el Centro de Defensa de las Aplicaciones de Imperva es ayudar a las empresas a protegerse de las amenazas internas y externas

La lucha contra los ‘malos’ no conoce de fiestas ni de vacaciones. Adelantarse al futuro y prever las potenciales amenazas, tanto internas como de los piratas informáticos, puede ayudar a las empresas a protegerse mejor contra los ataques de los ciberdelincuentes.

Para avanzar en este camino,Imperva ha elaborado un informe sobre Tendencias en Seguridad Cibernética para 2012 que resume en los siguientes nueve puntos:

  • Tendencia #9: El protocolo SSL golpeado en el fuego cruzado. En la actualidad, los atacantes están explotando las vulnerabilidades en las diversas implementaciones del protocolo SSL. Asimismo, se está produciendo un aumento de los ataques dirigidos a la infraestructura mundial que sostiene SSL. A este respecto, las previsiones pasan por que estos embates alcancen un punto de inflexión en 2012, momento en el que, además, se analizarán seriamente las alternativas reales para las comunicaciones web seguras.
  • Tendencia #8: HTML 5 entra en acción. En los últimos años, las vulnerabilidades en 'add-ons’ de los navegadores (componentes de terceros, como Flash Player de Adobe o Java de Oracle) fueron la causa significativa de los exploits de "día cero". En este sentido, es de esperar que, el próximo año, los piratas informáticos cambien su enfoque en cuanto a la explotación de vulnerabilidades en los propios navegadores a la hora de instalar malware. La razón responde a una funcionalidad añadida recientemente al navegador, impulsada principalmente por la adopción del estándar HTML 5.
    El estándar HTML 5 fue creado para permitir a los navegadores propiciar una experiencia de usuario más rica, de una manera estandarizada. Sin embargo, mientras que las nuevas características son atractivas para los desarrolladores web, son también muy seductoras para los piratas informáticos.

Hacktivismo y ataques DDoS: un monstruo de dos cabezas

  • Tendencia #7: DDoS incrementa su popularidad entre los hackers. Los ataques por Denegación de Servicio Distribuida (DDoS) han ganando popularidad, formando parte de las campañas de piratería de alto perfil promovidas durante 2011, como las perpetradas por el grupo Anonymous. Atendiendo a esta realidad, es probable que, en 2012, los atacantes incrementen la sofisticación y la eficacia de sus ofensivas DDoS, y pasen de realizar ataques a nivel de red a otros dirigidos a la aplicación, perpetrando, incluso, ataques contra la lógica del negocio.
    Las indicaciones para esta tendencia ya están surgiendo. Por ejemplo, la herramienta DDoS #RefRef, introducida por Anonymous en septiembre de 2011, explota las vulnerabilidades de inyección SQL utilizadas para realizar ataques de denegación de servicio.
  • Tendencia #6: La Colaboración Interna conoce a su “gemelo malvado”. Algunas suites de Colaboración Interna (como Microsoft Sharepoint y Jive) se han desplegado en un modo de "gemelo malvado", esto es: se están utilizando externamente. Como resultado, las organizaciones podrían empezar a buscar herramientas para proteger y controlar el acceso a dichas plataformas.
  • Tendencia #5: NoSQL = ¿No hay seguridad?. El mundo de las TI está adoptando rápidamente NoSQL bajo el término de moda Big Data. Estos enormes repositorios o almacenes de datos son el siguiente gran paso en lo concerniente al análisis de las cantidades masivas de datos que se recogen con el fin de identificar tendencias. Según el estudio realizado por Imperva, los mecanismos de seguridad inadecuados de estos sistemas impedirán a las empresas la plena integración de los mismos como componentes de terceros dentro de la corporación.
  • Tendencia #4: La consumerización TI deja todo al descubierto. Después de haber sido sorprendidos por la "Consumerización de TI", o lo que es lo mismo: la tecnología orientada al consumidor de TI; los profesionales están tratando de recuperar el control de los datos corporativos. A este respecto, parece que lo están haciendo de manera equivocada, ya que, en lugar de tratar de controlar los datos en la fuente, las organizaciones de TI están intentando regular el uso de dispositivos de usuario final y de acceso de datos en cloud. Por ello, se prevé que las organizaciones inviertan mucho tiempo, dinero y esfuerzo en estas técnicas y tecnologías el próximo año, con resultados muy pobres.

La seguridad en el punto de mira

  • Tendencia #3: Medios antisociales. Cada vez más organizaciones están haciendo su camino en los medios sociales. En este sentido, se espera ver un impacto cada vez mayor en lo concerniente a la integridad y confidencialidad de la información de la empresa. Por otra parte, se prevé que los hackers continúen automatizando sus ataques contra los medios sociales, lo que agravará el problema.
  • Tendencia #2: El ascenso del intermediario. Con el aumento de la oferta y la demanda de máquinas comprometidas, así como de la información confidencial corporativa, desde Imperva se prevé un incremento del ciber broker (corredor cibernético). Este individuo pone de acuerdo a los compradores de los datos robados o máquinas comprometidas (también conocido como "bots") con los vendedores de datos (o arrendatarios de bots). De la misma forma que las acciones y los inversores originaron los mercados de valores, los hackers necesitan un intermediario.
  • Tendencia #1: La seguridad prevalece sobre el cumplimento. En el pasado, las decisiones en torno a la seguridad fueron conducidas por las necesidades de cumplimiento normativo. Sin embargo, en 2012, esperamos que éstas sean impulsadas únicamente por la seguridad. La pasada afluencia de leyes y reglamentos, que dinamizaron el presupuesto y las soluciones de seguridad como PCI o SOX, fueron utilizadas para alimentar el presupuesto de seguridad. Con el coste por fugas de información en aumento, la piratería industrializada ha afectado a muchas organizaciones, pero también, a la necesidad de proteger la propiedad intelectual. Por ello, se espera ver a más empresas tomando sus decisiones de protección cibernética basándose simplemente en la seguridad.

ShareThis

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar