Predicciones de seguridad de Trend Micro para 2012: ataques más sofisticados en la Era post-PC y BYOD

Fecha: Vie, 30/12/2011 - 16:48 Fuente: Dpto. de comunicación de Trend Micro

En 2012 veremos a los cibercriminales actuar incluso con más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde el PC de escritorio hacia la movilidad y el cloud computing. Esto repercutirá de forma directa sobre los administradores de TI a la hora de abordar el enfoque de seguridad con un marco más centrado en los datos –protegiendo los datos y no sólo los sistemas-, tal y como apunta el equipo global de analistas e investigadores de amenazas de red de Trend Micro

Predicciones de seguridad de Trend Micro para 2012: ataques más sofisticados en la Era post-PC y BYOD

Eva Chen, CEO y cofundadora de Trend Micro

Imagen cortesía de Trend Micro

La compañía acaba de presentar su informe “12 Predicciones de Amenazas para 2012” que abarca cuatro áreas principales: Grandes Tendencias en TI; Escenario Móvil; Panorama de las Amenazas; y Brechas y Pérdida de datos.
 
En el informe “12 Predicciones de Amenazas para 2012” de Trend Micro se incluye la siguiente información:
 
•         El verdadero desafío para los propietarios de centros de datos residirá en la cada vez mayor complejidad de la seguridad de los sistemas físicos, virtuales y cloud.
Mientras los ataques específicamente dirigidos a máquinas virtuales (VMs) yservicios de cloud computing siguen permaneciendo como una posibilidad, los atacantes no tendrán una necesidad acuciante de recurrir a estos, ya que los ataques convencionales seguirán siendo efectivos en estos entornos. Las plataformas cloud y virtuales son fáciles de atacar, pero son más difíciles de proteger. Por tanto, la carga recaerá sobre los administradores de TI, que tendrán que asegurar los datos críticos de su empresa a medida que adopten estas tecnologías.
 
•         Las brechas de datos y los incidentes de seguridad en 2012 obligarán a las compañías de todo el mundo a enfrentarse a los retos relacionados con BYOD.
La Era de “trae tu propio dispositivo” (BYOD, por sus siglas en inglés) ha llegado y está aquí para quedarse. Cada vez son más los datos corporativos almacenados a los que se accede a través de estos dispositivos que no están completamente controlados por los administradores de TI, de ahí que se incremente la probabilidad de que los incidentes relacionados con la pérdida de datos causada por el uso incorrecto de los dispositivos personales.
 
•         Se encontrarán vulnerabilidades de seguridad en aplicaciones móviles legítimas, haciendo que el robo de datos sea más fácil para los cibercriminales.
Las amenazas a las plataformas móviles generalmente se presentan en forma de aplicaciones maliciosas, pero en el futuro, Trend Micro espera que los cibercriminales vayan tras aplicaciones legítimas, buscando vulnerabilidades o errores de código que pueden permitir la exposición de la información o su robo.
 
•         La aparición de más grupos de hackers supondrá un peligro mucho mayor para las organizaciones que protegen los datos altamente sensibles.
Grupos organizados online tales como Anonymous y LulzSec incrementaron su importancia en 2011, enfocándose en compañías y personas por diferentes motivos políticos. Estos grupos es probable que incluso estén más motivados en 2012. Llegarán a ser más hábiles y expertos tanto a la hora de penetrar en las organizaciones como a la de evitar la detección por parte de los profesionales de TI y los cuerpos y fuerzas de seguridad.
 
•         La nueva generación de redes sociales redefinirá la “privacidad”.
Los jóvenes usuarios de las redes sociales tienen una actitud y una visión diferente hacia la protección y el intercambio de información: son más propensos a revelar información personal online a una audiencia más amplia más allá de su círculo de  amigos. Con el tiempo, las personas conscientes de su privacidad se convertirán en un grupo minoritario, unos candidatos ideales para los atacantes.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar