0

En 2018 se prevén diversas y evolucionadas formas de ciberataque

026Ataques con malware que aún no se han descubierto, así como técnicas que han logrado perfeccionarse, seguirán marcando la pauta. Sin duda el usuario corporativo, seguirá siendo el objetivo clave.

“Este año estuvo enmarcado en ataques ransomware sin precedentes que tomaron como objetivo redes corporativas, de hecho, un 27% de los objetivos fueron usuarios empresariales; esta cifra marcó un hito en todos los récords de ataques a la ciberseguridad”. Es decir, solamente este año, se registraron alrededor de unos 75 millones de ciberataques, destaca Jesús Cortina, vicepresidente ejecutivo y Gerente General de GM Security Technologies.

La realidad apunta que el próximo año continuará signado por ataques con malware, incluso los no descubiertos, sumados a versiones actualizadas y perfeccionadas, de técnicas ya usadas anteriormente.

“Para poder hacer frente a los ataques a gran escala, así como a la ciberguerra, debe existir un consenso internacional entre empresas privadas y gobiernos, para poder ganarle a la ciberdelincuencia”.

Además se prevé que aumentarán los ataques de malware, incrementándose el robo de criptomonedas, uso de códigos zombie y dispositivos mula o intermediarios. También se percibe una inminente tendencia a moverse de forma lateral por las redes corporativas, navegando por los sistemas de información de empresas y gobiernos hasta captar la información que buscan o el sistema que deseen hackear, puntualiza asimismo Cortina.

EL RANSOMWARE EVOLUCIONA A NUEVAS TECNOLOGÍAS Y OBJETIVOS
Las campañas tradicionales de ransomware se tornarán cada vez menos rentables, de manera que los cibercriminales enfocarán sus ataques a objetivos menos tradicionales y más rentables, como los dispositivos conectados y las organizaciones. Asimismo, el ransomware evolucionará de la extorsión de individuos, al cibersabotaje y a la disrupción de las organizaciones; porque el daño es mucho mayor y la industria cibercriminal no da tregua.  Los cibercriminales no quieren ver mermadas sus billonarias ganancias.  Esto también dará lugar, a manera de respuesta, a la expansión del mercado de protección en ciberseguridad”. En el entorno empresarial, los ataques pseudo ransomware podrían ser vendidos a quienes pretendan obstaculizar o paralizar a sus empresas rivales, apunta también Cortina.

La industria debe agudizar la visión en las aplicaciones “serverless”, ya que si bien estas permiten un mayor grado de granularidad, y una facturación más rápida de servicios; son vulnerables a ciertos ataques de denegación de servicio. En este punto es fundamental que los procesos de desarrollo e implementación de funciones sean seguros, que las capacidades de escalabilidad estén disponibles, que el tráfico esté resguardado mediante VPN o encriptación, y que los responsables de los sistemas organizacionales estén atentos a parches y actualizaciones en el momento preciso.

Desde GM Security Technologies, insistimos en crear conciencia sobre los peligros que  enfrentarán las organizaciones y sobre la importancia de contar con aliados en materia de ciberseguridad, que trabajen bajo las más estrictas certificaciones de clase mundial, como SOC 2, CSAA Certified, PCI Qualified Security Assessor, PCI Approved Scanning Vendor, UL Listed, y FIRST; desde nuestras bases, seguimos enfocados en nuestra constante lucha contra el ciberdelito, concluye.

Acerca de GM Security Technologies
GM Security Technologies crea soluciones innovadoras que ayudan a acelerar el avance de los negocios en las áreas de servicios de hosting gestionado, multi-tenencia, continuidad del negocio, seguridad integrada- física y tecnológica, ciber-seguridad, así como automatización y orquestación de procesos, con el objetivo de ofrecer eficiencia de costos a clientes y socios de negocios. Nuestros principios de simplicidad, innovación y éxito del cliente nos han convertido en el proveedor líder y de más rápido crecimiento en seguridad y tecnología del norte de América Latina.
Para conocer más acerca de GM Security Technologies, visite nuestra página web www.gmsectec.com

Ordenado por: Seguridad Tags: , ,

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 4169 Notas de Prensa TI - All rights reserved ---- WordPress - Tema adaptado por GiorgioB