Ocho predicciones de seguridad para 2016 según Raytheon-Websense

Para el próximo año las amenazas cibernéticas más importantes girarán en torno a las elecciones presidenciales de los Estados Unidos, las billeteras virtuales y las vulnerabilidades de la envejecida Internet, pronosticaron  los expertos en seguridad cibernética de la recién fusionada empresa Raytheon -Websense.

Acá la lista de amenazas previstas por los discípulos de Walter Mercado.


1. Se generarán ataques importantes relacionados con las elecciones en Estados Unidos

Los atacantes aprovecharán la atención que se les dé a las campañas políticas, a las plataformas y a los candidatos como una oportunidad para diseñar señuelos de ingeniería social. Otros se enfocarán en el hacktivismo para atacar a los candidatos y a sus plataformas de redes sociales. Los hacktivistas podrían revelar detalles personales inoportunos o utilizar cuentas comprometidas para propagar información falsa que pudiera parecer venir de los candidatos. Los lapsos y los huecos de seguridad en las defensas le costarán muy caros a quienes no sean cuidadosos durante el periodo electoral.

2. Las carteras móviles y las nuevas tecnologías de pago serán oportunidades adicionales para el robo y fraude de tarjetas de crédito.

3. El olvidado mantenimiento de la Internet se convertirá en un problema importante para los defensores a medida que los costos se eleven, la manejabilidad baje y el personal sea limitado.

4. La adición del sistema gTLD le abrirá a los atacantes nuevas oportunidades. En noviembre de 2015, el número de gTLDs (dominios de nivel superior genéricos) superaba los 700 dominios, y casi 1900 más están en la lista de espera. A medida que surgen nuevos dominios de línea superior, los atacantes los colonizarán rápidamente antes que los usuarios legítimos. Al aprovechar la confusión de dominios, los criminales y los atacantes de las naciones estado crearán señuelos de ingeniería social bastante efectivos para conducir a los usuarios desprevenidos al malware y al robo de datos.

5. Las compañías de seguridad cibernética crearán un modelo actuarial de riesgos definitivo – cambiando la manera en que la seguridad se define y se implementa. (¿Queeeeeé?) Las compañías de seguros madurarán sus ofertas con calificaciones, excepciones y exenciones lo que les permitirá rechazar el pago por las brechas provocadas por prácticas de seguridad ineficientes, mientras que las primas y pagos se alinearán más con las posturas de seguridad subyacentes y con mejores modelos de costo de una brecha real. (Ahhh)

6. El Internet de las Cosas (IoT) nos ayudará (y nos afectará) a todos

Los límites entre los dispositivos corporativos y personales se han desvanecido aún más provocando una mayor fricción y desafíos para la seguridad que afectan a la infraestructura crítica. Las industrias que utilizan un gran número de dispositivos conectados y sistemas en red en sus operaciones diarias, como la de salud, probablemente enfrenten una gama más amplia de vulnerabilidades de seguridad y amenazas.

7. La adopción de DTP aumentará considerablemente en más empresas

Como consecuencia de las brechas públicas de 2015, de los cambios previstos en los seguros cibernéticos, y de una mayor visibilidad en la sala del consejo de todas las cosas cibernéticas y mayores preocupaciones por la pérdida de datos, las estrategias de prevención del robo de datos se adoptarán de manera más agresiva fuera de la instalación de servicios financieros tradicionales. 


8. Las vistas sociales de la privacidad evolucionarán con un mayor impacto en los defensores

La mayor frecuencia de las brechas de datos, como las muchas que se vieron en 2015, está cambiando la manera en que vemos a la Información Personalmente Identificable (PII). Más brechas y la pérdida de PII generarán cambios importantes en la manera en que la privacidad se percibe. Al igual que en la última década vimos la introducción del “derecho de olvidar”, se prevé que en el próximo decenio surgirán grandes cambios similares en los derechos de privacidad y expectativas.
Compártelo en Google Plus
    Comenta en Blogger
    Comenta en Facebook

0 comentarios :

Publicar un comentario

Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera