Blue Coat predice las amanenazas a la seguridad del 2015

11 Dic 2014 en Las Agencias Informan

El tráfico encriptado se incrementará, como así también las infracciones a la seguridad de los datos: El uso de la encriptación continuará creciendo para proteger la privacidad de los consumidores. El malware se ocultará cada vez más detrás de la encriptación para evadir la detección por parte de la mayoría de las empresas, que están luchando por

encontrar el equilibrio entre la privacidad de los empleados y los ataques que se esconden detrás de la encriptación.

LOS GRANDES MEDIOS DE COMUNICACIÓN DIRÁN NO AL MALVERTISING

A medida que el malvertising se incremente, las empresas de medios de comunicación ejercerán presión sobre los socios publicitarios: Los propietarios de los grandes medios de comunicación comenzarán a mostrar cada vez más publicidad desde las redes de los socios que alojan malware. A medida que los riesgos de infección por parte de los visitantes a sus propiedades web se incrementen, estas empresas de medios de comunicación ejercerán mayor presión sobre sus socios publicitarios para eliminar el malvertising. NOTA: se pueden señalar varios blogs de Chris Larsen para mostrar ejemplos de malvertising.

El 2015 será el año del Software posiblemente no deseado (PUS) . .  EWW

El Software posiblemente no deseado (PUS) está infectando dispositivos móviles. El PUS, que está oculto en los acuerdos de licencia de usuarios finales y que con frecuencia los usuarios desestiman al descargar aplicaciones gratuitas, formará parte cada vez más de las descargas para recopilar información sobre su navegación en la web, con el fin de “mejorar su experiencia de navegación”, proporcionándole publicidad más relevante. Debido a que los desarrolladores añaden cada vez más PUS al software gratuito para monetizar sus creaciones, esto ralentizará, y hasta desestabilizará, los dispositivos infectados.

 

“ . . . PAGUE O NUNCA MÁS VOLVERÁ A VER SUS DATOS

El Ransomware apuntará más alto y su costo será mayor: Hubo muchos ataques de ransomware a muchas personas en 2014. El próximo paso lógico para los creadores de ransomware será preguntarse: “¿Cómo podemos extraer más valor de nuestras víctimas?” Blue Coat prevé que los próximos blancos reales serán las pequeñas empresas o las pequeñas organizaciones gubernamentales, entidades que poseen cientos de miles de dólares en su cuenta bancaria. Estos ataques comprenderán la exploración de los sistemas o las computadoras objetivo, no solamente la encriptación a ciegas de todos los documentos. Si los ataques pueden acceder al almacenamiento de la red, los ataques pueden exigir rescates más elevados.  

 

¡EN SUS NARICES!

Los atacantes ingresarán por las redes sociales: Las herramientas de ataque recopilarán cada vez más información de las redes sociales para personalizar los ataques de un mejor modo. La mayoría de los ataques dirigidos tienen un contexto social, que aumenta la eficacia y es más sencillo de realizar ahora. Los atacantes explotarán su conocimiento sobre las víctimas objetivo para obtener acceso a datos y sistemas críticos.

 

DEFINITIVAMENTE, GRAN HERMANO ESTARÁ OBSERVANDO

El auge del software de espionaje o “Espionageware”: Mientras que su volumen era relativamente bajo en 2014, se prevé un aumento en el software de vigilancia creado por empresas de seguridad o estados nación para monitorear las actividades de ciertas personas. A medida que vayan surgiendo conflictos internacionales, inevitablemente estas herramientas serán utilizadas para realizar un seguimiento de lo que hacen las personas y averiguar si representan un riesgo para la seguridad o no.

 

HEARTBLEED, SHELLSHOCK y POODLE, Dios mío…

Son eventos de “falla de causa común”, en los que un único defecto ocasiona fallas que se propagan a todo un sistema, por ejemplo, Heartbleed, Shellshock. Los buscadores de vulnerabilidades (investigadores, atacantes) ya los han probado por primera vez, y no hay vuelta atrás. Para 2015, prevemos:

    Mayores costos de desarrollo y tecnología, dado que los desarrolladores comienzan a invertir más en análisis de código sobre código de fuente abierto o se pasan a alternativas comerciales donde la responsabilidad pueda recaer en un un tercero o un tenedor de licencia
    La fragmentación de las organizaciones de código de fuente abierto, a medida que empiezan a ocurrir más “bifurcaciones indignadas”, como LibreSSL
    Una disminución en el ritmo de la innovación en general, debido a que los proveedores se ven forzados a destinar más recursos a soluciones de mantenimiento de emergencia.

Blue Coat predice las amanenazas a la seguridad del 2015

El tráfico encriptado se incrementará, como así también las

infracciones a la seguridad de los datos: El uso de la

encriptación continuará creciendo para proteger la privacidad de

los consumidores. El malware se ocultará cada vez más detrás de

la encriptación para evadir la detección por parte de la mayoría

de las empresas, que están luchando por encontrar el equilibrio

entre la privacidad de los empleados y los ataques que se

esconden detrás de la encriptación.

 

LOS GRANDES MEDIOS DE COMUNICACIÓN DIRÁN NO AL MALVERTISING

A medida que el malvertising se incremente, las empresas de

medios de comunicación ejercerán presión sobre los socios

publicitarios: Los propietarios de los grandes medios de

comunicación comenzarán a mostrar cada vez más publicidad desde

las redes de los socios que alojan malware. A medida que los

riesgos de infección por parte de los visitantes a sus

propiedades web se incrementen, estas empresas de medios de

comunicación ejercerán mayor presión sobre sus socios

publicitarios para eliminar el malvertising. NOTA: se pueden

señalar varios blogs de Chris Larsen para mostrar ejemplos de

malvertising.

El 2015 será el año del Software posiblemente no deseado (PUS) .

.  EWW

El Software posiblemente no deseado (PUS) está infectando

dispositivos móviles. El PUS, que está oculto en los acuerdos de

licencia de usuarios finales y que con frecuencia los usuarios

desestiman al descargar aplicaciones gratuitas, formará parte

cada vez más de las descargas para recopilar información sobre

su navegación en la web, con el fin de “mejorar su experiencia

de navegación”, proporcionándole publicidad más relevante.

Debido a que los desarrolladores añaden cada vez más PUS al

software gratuito para monetizar sus creaciones, esto

ralentizará, y hasta desestabilizará, los dispositivos

infectados.

 

“ . . . PAGUE O NUNCA MÁS VOLVERÁ A VER SUS DATOS

El Ransomware apuntará más alto y su costo será mayor: Hubo

muchos ataques de ransomware a muchas personas en 2014. El

próximo paso lógico para los creadores de ransomware será

preguntarse: “¿Cómo podemos extraer más valor de nuestras

víctimas?” Blue Coat prevé que los próximos blancos reales serán

las pequeñas empresas o las pequeñas organizaciones

gubernamentales, entidades que poseen cientos de miles de

dólares en su cuenta bancaria. Estos ataques comprenderán la

exploración de los sistemas o las computadoras objetivo, no

solamente la encriptación a ciegas de todos los documentos. Si

los ataques pueden acceder al almacenamiento de la red, los

ataques pueden exigir rescates más elevados.   

 

¡EN SUS NARICES!

Los atacantes ingresarán por las redes sociales: Las

herramientas de ataque recopilarán cada vez más información de

las redes sociales para personalizar los ataques de un mejor

modo. La mayoría de los ataques dirigidos tienen un contexto

social, que aumenta la eficacia y es más sencillo de realizar

ahora. Los atacantes explotarán su conocimiento sobre las

víctimas objetivo para obtener acceso a datos y sistemas

críticos.

 

DEFINITIVAMENTE, GRAN HERMANO ESTARÁ OBSERVANDO

El auge del software de espionaje o “Espionageware”: Mientras

que su volumen era relativamente bajo en 2014, se prevé un

aumento en el software de vigilancia creado por empresas de

seguridad o estados nación para monitorear las actividades de

ciertas personas. A medida que vayan surgiendo conflictos

internacionales, inevitablemente estas herramientas serán

utilizadas para realizar un seguimiento de lo que hacen las

personas y averiguar si representan un riesgo para la seguridad

o no.

 

HEARTBLEED, SHELLSHOCK y POODLE, Dios mío…

Son eventos de “falla de causa común”, en los que un único

defecto ocasiona fallas que se propagan a todo un sistema, por

ejemplo, Heartbleed, Shellshock. Los buscadores de

vulnerabilidades (investigadores, atacantes) ya los han probado

por primera vez, y no hay vuelta atrás. Para 2015, prevemos:

    Mayores costos de desarrollo y tecnología, dado que los

desarrolladores comienzan a invertir más en análisis de código

sobre código de fuente abierto o se pasan a alternativas

comerciales donde la responsabilidad pueda recaer en un un

tercero o un tenedor de licencia
    La fragmentación de las organizaciones de código de fuente

abierto, a medida que empiezan a ocurrir más “bifurcaciones

indignadas”, como LibreSSL
    Una disminución en el ritmo de la innovación en general,

debido a que los proveedores se ven forzados a destinar más

recursos a soluciones de mantenimiento de emergencia.