El modelo de big data se convierte en inteligencia sobre amenazas: cómo garantizar la seguridad empresarial en 2013
2012 fue un año decisivo tanto para las empresas como para los consumidores. Nube, movilidad, BYOD, big data, seguridad de datos, lo que vemos no es sólo un punto caliente de TI tras otro, sino también la dependencia de la gente moderna de la tecnología de red.
El Sr. Shen Qiang, director de marketing de productos del norte de Asia de Blue Coat Systems, un proveedor líder de seguridad de red y soluciones de optimización de WAN, nos describió el panorama de seguridad de red de 2013:
público Los mercados se convierten en un campo para ataques dirigidos
Si su organización tiene datos valiosos, es posible que alguien los esté codiciando en 2013 mediante ataques de mercado masivos para enmascarar ataques dirigidos.
Las empresas actuales tienen demasiados datos de endpoints para gestionar en un momento dado y, a través del malware de mercado masivo, decenas de miles de empresas podrían resultar infectadas. Aunque la situación de seguridad no es ideal, las empresas todavía tienden a tolerar este nivel de infección de malware en el mercado. En 2013, este nivel de tolerancia creará una puerta trasera para ataques dirigidos encubiertos.
Una vibrante economía sumergida conecta a delincuentes que ejecutan botnets con atacantes dispuestos a pagar grandes sumas de dinero para utilizar sistemas informáticos infectados. Esto permite a los ciberdelincuentes que se dirigen a empresas específicas alquilar o comprar máquinas infectadas dentro de un rango de IP específico. A medida que las organizaciones crecen en tamaño, aumenta la certeza de que los ciberdelincuentes podrán encontrar sistemas comprometidos para asignar tareas. De esta manera, algo infectado por un ataque de mercado masivo puede convertirse, sin saberlo, en un ataque dirigido.
Este cambio se ve exacerbado por los troyanos estándar junto con herramientas de recopilación de inteligencia que exploran proactivamente los datos en su disco duro en lugar de esperar a que los usuarios visiten sitios web financieros.
El malware móvil da paso al malware móvil
A medida que más y más empresas permiten a los empleados acceder a las redes corporativas desde dispositivos móviles, especulamos que estos dispositivos se convertirán en objetivos de alto valor. Hoy en día, las principales amenazas a los teléfonos inteligentes se denominan "software malicioso", como el envío de mensajes de texto o compras pagas detrás de programas maliciosos, que están permitidos dentro de los parámetros de la aplicación y no comprometen la seguridad del teléfono. En 2013, se espera que el malware no aparezca en los teléfonos inteligentes como aplicaciones, sino que explote las vulnerabilidades de seguridad en el propio dispositivo para identificar información valiosa y enviarla a un servidor. Además de esta nueva amenaza de malware móvil, se espera que surja la primera botnet móvil que pueda reenviar mensajes de texto a servidores de comando y control.
Redes maliciosas: si no está roto, no lo arregles
En 2013, predije que la mayoría del malware provendría de grandes redes maliciosas que operaban con un modelo comercial. . Estas infraestructuras son capaces de lanzar ataques de manera eficiente e infectar a los usuarios de manera muy efectiva. Como resultado, los operadores de redes de malware están haciendo un negocio en auge. Su continuo éxito en infectar computadoras sugiere que no necesitan avances revolucionarios, sólo ajustes evolutivos para seguir ganando dinero.
En 2013, predigo que mejorarán su modelo de negocio e invertirán en el desarrollo de ataques más sofisticados y creíbles. Al contratar traductores y editores, los operadores de redes de malware podrán crear correos electrónicos de phishing que imiten las páginas de instituciones financieras reales. También pueden invertir en crear una apariencia de sitio web más confiable y un conjunto más completo de herramientas de explotación, lo que hará que sus ataques sean más creíbles, aumentando la probabilidad de éxito.
Los patrones de Big Data se convierten en inteligencia sobre amenazas
Se espera que la industria de la seguridad se adapte a los patrones de Big Data para aprender más sobre posibles vulnerabilidades a nivel de red y de usuario. Las soluciones de seguridad y redes generan registros que revelan una gran cantidad de información sobre los hábitos de los usuarios y el tráfico de la red. La extracción de estos datos para buscar patrones identificables, amenazas y anomalías en comportamientos riesgosos en línea, y correlaciones entre comportamiento y riesgo, permitirá a la industria construir nuevas defensas que ayuden a los usuarios a tomar decisiones predeterminadas más seguras.
La 'generación más compartida' se vuelve más privada
La disponibilidad generalizada de información expone a los usuarios a ataques muy personales y dirigidos que hacen referencia a miembros de la familia, mascotas y otra información personal para intentar acceder información confidencial. Esta información de usuario fácilmente disponible también facilita que los ciberdelincuentes identifiquen los sitios web que visitan y coloquen trampas para atrapar a los usuarios.
Debido al riesgo creciente, en 2013, los usuarios que ejecuten el "modo compartir todo" comenzarán a limitar la cantidad y el contenido de la información que pueden compartir y con quién pueden compartirla.
Seguridad de su negocio en 2013
El panorama de amenazas seguirá evolucionando a medida que los ciberdelincuentes adapten sus métodos de ataque. Especialmente cuando convergen el mercado masivo y las amenazas dirigidas, es importante que las empresas tengan una visión integral de su seguridad. Los ataques masivos y dirigidos ya no deben considerarse amenazas separadas. Ahora son uno.