Datamation de Argentina Cesa sus Actividades Definitivamente
14 febrero 2017
El tráfico encriptado se incrementará, como así también las infracciones a la seguridad de los datos: El uso de la encriptación continuará creciendo para proteger la privacidad de los consumidores. El malware se ocultará cada vez más detrás de la encriptación para evadir la detección por parte de la mayoría de las empresas, que están luchando por
encontrar el equilibrio entre la privacidad de los empleados y los ataques que se esconden detrás de la encriptación.
LOS GRANDES MEDIOS DE COMUNICACIÓN DIRÁN NO AL MALVERTISING
A medida que el malvertising se incremente, las empresas de medios de comunicación ejercerán presión sobre los socios publicitarios: Los propietarios de los grandes medios de comunicación comenzarán a mostrar cada vez más publicidad desde las redes de los socios que alojan malware. A medida que los riesgos de infección por parte de los visitantes a sus propiedades web se incrementen, estas empresas de medios de comunicación ejercerán mayor presión sobre sus socios publicitarios para eliminar el malvertising. NOTA: se pueden señalar varios blogs de Chris Larsen para mostrar ejemplos de malvertising.
El 2015 será el año del Software posiblemente no deseado (PUS) . . EWW
El Software posiblemente no deseado (PUS) está infectando dispositivos móviles. El PUS, que está oculto en los acuerdos de licencia de usuarios finales y que con frecuencia los usuarios desestiman al descargar aplicaciones gratuitas, formará parte cada vez más de las descargas para recopilar información sobre su navegación en la web, con el fin de “mejorar su experiencia de navegación”, proporcionándole publicidad más relevante. Debido a que los desarrolladores añaden cada vez más PUS al software gratuito para monetizar sus creaciones, esto ralentizará, y hasta desestabilizará, los dispositivos infectados.
“ . . . PAGUE O NUNCA MÁS VOLVERÁ A VER SUS DATOS
El Ransomware apuntará más alto y su costo será mayor: Hubo muchos ataques de ransomware a muchas personas en 2014. El próximo paso lógico para los creadores de ransomware será preguntarse: “¿Cómo podemos extraer más valor de nuestras víctimas?” Blue Coat prevé que los próximos blancos reales serán las pequeñas empresas o las pequeñas organizaciones gubernamentales, entidades que poseen cientos de miles de dólares en su cuenta bancaria. Estos ataques comprenderán la exploración de los sistemas o las computadoras objetivo, no solamente la encriptación a ciegas de todos los documentos. Si los ataques pueden acceder al almacenamiento de la red, los ataques pueden exigir rescates más elevados.
¡EN SUS NARICES!
Los atacantes ingresarán por las redes sociales: Las herramientas de ataque recopilarán cada vez más información de las redes sociales para personalizar los ataques de un mejor modo. La mayoría de los ataques dirigidos tienen un contexto social, que aumenta la eficacia y es más sencillo de realizar ahora. Los atacantes explotarán su conocimiento sobre las víctimas objetivo para obtener acceso a datos y sistemas críticos.
DEFINITIVAMENTE, GRAN HERMANO ESTARÁ OBSERVANDO
El auge del software de espionaje o “Espionageware”: Mientras que su volumen era relativamente bajo en 2014, se prevé un aumento en el software de vigilancia creado por empresas de seguridad o estados nación para monitorear las actividades de ciertas personas. A medida que vayan surgiendo conflictos internacionales, inevitablemente estas herramientas serán utilizadas para realizar un seguimiento de lo que hacen las personas y averiguar si representan un riesgo para la seguridad o no.
HEARTBLEED, SHELLSHOCK y POODLE, Dios mío…
Son eventos de “falla de causa común”, en los que un único defecto ocasiona fallas que se propagan a todo un sistema, por ejemplo, Heartbleed, Shellshock. Los buscadores de vulnerabilidades (investigadores, atacantes) ya los han probado por primera vez, y no hay vuelta atrás. Para 2015, prevemos:
Mayores costos de desarrollo y tecnología, dado que los desarrolladores comienzan a invertir más en análisis de código sobre código de fuente abierto o se pasan a alternativas comerciales donde la responsabilidad pueda recaer en un un tercero o un tenedor de licencia
La fragmentación de las organizaciones de código de fuente abierto, a medida que empiezan a ocurrir más “bifurcaciones indignadas”, como LibreSSL
Una disminución en el ritmo de la innovación en general, debido a que los proveedores se ven forzados a destinar más recursos a soluciones de mantenimiento de emergencia.
Blue Coat predice las amanenazas a la seguridad del 2015
El tráfico encriptado se incrementará, como así también las
infracciones a la seguridad de los datos: El uso de la
encriptación continuará creciendo para proteger la privacidad de
los consumidores. El malware se ocultará cada vez más detrás de
la encriptación para evadir la detección por parte de la mayoría
de las empresas, que están luchando por encontrar el equilibrio
entre la privacidad de los empleados y los ataques que se
esconden detrás de la encriptación.
LOS GRANDES MEDIOS DE COMUNICACIÓN DIRÁN NO AL MALVERTISING
A medida que el malvertising se incremente, las empresas de
medios de comunicación ejercerán presión sobre los socios
publicitarios: Los propietarios de los grandes medios de
comunicación comenzarán a mostrar cada vez más publicidad desde
las redes de los socios que alojan malware. A medida que los
riesgos de infección por parte de los visitantes a sus
propiedades web se incrementen, estas empresas de medios de
comunicación ejercerán mayor presión sobre sus socios
publicitarios para eliminar el malvertising. NOTA: se pueden
señalar varios blogs de Chris Larsen para mostrar ejemplos de
malvertising.
El 2015 será el año del Software posiblemente no deseado (PUS) .
. EWW
El Software posiblemente no deseado (PUS) está infectando
dispositivos móviles. El PUS, que está oculto en los acuerdos de
licencia de usuarios finales y que con frecuencia los usuarios
desestiman al descargar aplicaciones gratuitas, formará parte
cada vez más de las descargas para recopilar información sobre
su navegación en la web, con el fin de “mejorar su experiencia
de navegación”, proporcionándole publicidad más relevante.
Debido a que los desarrolladores añaden cada vez más PUS al
software gratuito para monetizar sus creaciones, esto
ralentizará, y hasta desestabilizará, los dispositivos
infectados.
“ . . . PAGUE O NUNCA MÁS VOLVERÁ A VER SUS DATOS
El Ransomware apuntará más alto y su costo será mayor: Hubo
muchos ataques de ransomware a muchas personas en 2014. El
próximo paso lógico para los creadores de ransomware será
preguntarse: “¿Cómo podemos extraer más valor de nuestras
víctimas?” Blue Coat prevé que los próximos blancos reales serán
las pequeñas empresas o las pequeñas organizaciones
gubernamentales, entidades que poseen cientos de miles de
dólares en su cuenta bancaria. Estos ataques comprenderán la
exploración de los sistemas o las computadoras objetivo, no
solamente la encriptación a ciegas de todos los documentos. Si
los ataques pueden acceder al almacenamiento de la red, los
ataques pueden exigir rescates más elevados.
¡EN SUS NARICES!
Los atacantes ingresarán por las redes sociales: Las
herramientas de ataque recopilarán cada vez más información de
las redes sociales para personalizar los ataques de un mejor
modo. La mayoría de los ataques dirigidos tienen un contexto
social, que aumenta la eficacia y es más sencillo de realizar
ahora. Los atacantes explotarán su conocimiento sobre las
víctimas objetivo para obtener acceso a datos y sistemas
críticos.
DEFINITIVAMENTE, GRAN HERMANO ESTARÁ OBSERVANDO
El auge del software de espionaje o “Espionageware”: Mientras
que su volumen era relativamente bajo en 2014, se prevé un
aumento en el software de vigilancia creado por empresas de
seguridad o estados nación para monitorear las actividades de
ciertas personas. A medida que vayan surgiendo conflictos
internacionales, inevitablemente estas herramientas serán
utilizadas para realizar un seguimiento de lo que hacen las
personas y averiguar si representan un riesgo para la seguridad
o no.
HEARTBLEED, SHELLSHOCK y POODLE, Dios mío…
Son eventos de “falla de causa común”, en los que un único
defecto ocasiona fallas que se propagan a todo un sistema, por
ejemplo, Heartbleed, Shellshock. Los buscadores de
vulnerabilidades (investigadores, atacantes) ya los han probado
por primera vez, y no hay vuelta atrás. Para 2015, prevemos:
Mayores costos de desarrollo y tecnología, dado que los
desarrolladores comienzan a invertir más en análisis de código
sobre código de fuente abierto o se pasan a alternativas
comerciales donde la responsabilidad pueda recaer en un un
tercero o un tenedor de licencia
La fragmentación de las organizaciones de código de fuente
abierto, a medida que empiezan a ocurrir más “bifurcaciones
indignadas”, como LibreSSL
Una disminución en el ritmo de la innovación en general,
debido a que los proveedores se ven forzados a destinar más
recursos a soluciones de mantenimiento de emergencia.