etiquetas

Fortinet da a conocer sus predicciones de seguridad para 2010

Fecha: Jue, 17/12/2009 - 14:11 Fuente: Dpto. de comunicación de Fortinet

Fortinet, proveedor de dispositivos de seguridad de redes y soluciones de gestión unificada de amenazas (UTM), ha dado a conocer sus predicciones de seguridad de cara al 2010

Fortinet da a conocer sus predicciones de seguridad para 2010 Ken Xie, presidente y CEO de Fortinet

El próximo será un año de continuos cambios. La mayor adopción de tecnologías en la nube, los medios sociales y la virtualización continuarán difuminando el perímetro de la red, mientras que los nuevos métodos de los cibercriminales como el ransomware y el ‘crimen como servicio’ atraerán a usuarios desprevenidos y serán una amenaza para la empresa en general. Las posturas de seguridad deben evolucionar hacia un enfoque centrado en la información y en los datos. Para ello, las organizaciones, grandes y pequeñas, deben considerar una solución de seguridad centralizada y por capas que proporcione múltiples puntos de seguridad en la red, con el fin de proteger su información desde el exterior hacia dentro y viceversa. Con esto en mente, Fortinet predice las siguientes 10 tendencias de seguridad para el 2010:

1)   Seguridad en entornos virtuales: La prevención de infecciones de polinización cruzada entre máquinas virtuales será clave para proteger los movimientos virtuales de los servidores. La seguridad de entornos virtuales requiere proteger el perímetro físico, así como asegurar la interacción de un dispositivo virtual con otro.
2)   Proteger la información: La definición de "la red" ha cambiado para ir más allá de la LAN tradicional abarcando redes de distribución, redes basadas en la nube, redes de medios sociales, redes inalámbricas, redes virtuales, etc. Ahora, los datos necesitan protegerse a través de una infraestructura de red que establezca un control de seguridad en cada segmento de la red interna y no sólo en el perímetro. La seguridad centrada en la información es más granular, inteligente y tiene un enfoque de seguridad de múltiples capas que evita la penetración en cualquier punto de la red.
3)   Securizar ‘la nube’: La adopción de servicios basados en la nube expone a las organizaciones a muchos riesgos y vulnerabilidades a medida que la información viaja a través de canales públicos, creando muchas más oportunidades de infección o robo de datos. Securizar la nube estará más en boga en 2010 a medida que más y más compañías adopten servicios como alquiler de almacenamiento, software como servicio (SaaS), tecnologías virtuales y hosting de aplicaciones.
4)   Seguridad en las redes sociales: Las empresas tendrán que hacer frente más que nunca al uso masivo de aplicaciones de medios sociales, así como a otras aplicaciones críticas de negocio que conllevan algunas amenazas, haciendo que muchas compañías implementen contramedidas para estos nuevos ataques sofisticados y dirigidos. Sin embargo, las organizaciones no tienen que implementar una política de "todo o nada”. La protección de las aplicaciones proporciona controles de seguridad inteligentes en la segunda capa para facilitar (1) la definición de políticas granulares que permitan o prohíban las aplicaciones por niveles y (2) el filtrado de actividades maliciosas dentro de las aplicaciones permitidas. Este es un enfoque mucho más inteligente y productivo que alienar a una fuerza de trabajo con políticas de no-Facebook/YouTube/MySpace, etc.
5)   Consolidación de la seguridad y los servicios de red: Una evolución natural de la tendencia de consolidación de los dispositivos de red es integrar más funcionalidades de red en los dispositivos de seguridad, como aceleración WAN y capacidades de  switching y VoIP.
6)   CaaS vs. SaaS: Los criminales cibernéticos tomarán el ejemplo del nuevo modelo de negocio “seguridad como servicio” para implementar su propio enfoque, “crimen como servicio”. La popularidad del enfoque de la seguridad externalizada continuará creciendo en 2010 por su rentabilidad y facilidad. Al mismo tiempo, muchos de los criminales cibernéticos han adoptado el enfoque de "Crimen como Servicio", que sirve tanto para aumentar su alcance como para confundir su identidad. Esperamos ver un aumento en el número de "kits de crimen" que permiten paneles de control centralizados de botmasters para administrar de manera anónima sus redes maliciosas, y ofrecer un amplio conjunto de servicios: consultoría, alquiler de redes para distribuir malware/adware o envío de spam, hackers de alquiler para realizar ataques DDoS de infostealing y chantaje a partidos políticos, gobiernos, empresas e incluso civiles.
7)   Nuevos escenarios para el scareware: Con consumidores cada vez más informados del scareware, se espera que los cibercriminales utilicen nuevos vehículos como el ransomware, que implica el secuestro de los activos digitales de los consumidores a cambio del pago de un rescate.
8)   Multiplicación de las “mulas” monetarias: los consumidores podrán convertirse en cómplices de un crimen a medida que los cibercriminales los utilicen como “mulas”, a cambio de una comisión, para blanquear sus ganancias de procedencia ilegal.
9)   Múltiples plataformas en el punto de mira: con un número creciente de usuarios de nuevas plataformas, los cibercriminales dirigirán sus ataques más allá de Microsoft Windows. Dos factores principales dispersarán los ataques a otras plataformas en 2010. En primer lugar, más aplicaciones se podrán ejecutar a través de múltiples plataformas (en muchos dispositivos) ya que éstas dan el soporte a tecnologías de aplicaciones web y otros complementos (Flash, Javascript, etc.). En segundo lugar, los “black hat hackers” se centrarán en la explotación de estas plataformas. Se han descubierto más vulnerabilidades en las plataformas móviles y  sus componentes, tales como mensajes MMS para el iPhone o SymbianOS en 2009.
10)    Los botnets se esconden a través de medios legales: Los botnets ya no sólo se ocultarán en códigos binarios para evitar ser detectados. En su lugar, utilizarán también vehículos legales de comunicación para propagar y ocultar sus actividades, como lo están haciendo a través de grupos de Twitter y de Google.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar