En la pasada edición FOCUS 2015, conferencia mundial sobre seguridad informática realizada por Intel Security, se analizaron las tendencias que están tomando los ataques y dentro de las conclusiones, las amenazas del mañana serán más que malware y archivos maliciosos, se comienzan a tornar multifacéticos empleando una amplia gama de técnicas y vectores.

Actualmente los ataques provienen de muchos vectores nuevos, incluyendo hardware y firmware, máquinas virtuales, cadenas de suministro y por supuesto, la legión de aplicaciones y servicios de nube.

Así mismo las motivaciones se amplían para llenar casi todos los nichos concebibles, desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje, inteligencia de la competencia o simplemente quieren ver el mundo arder en llamas.

De acuerdo con Steve Grobman, gerente de tecnología de Intel Security Group, los adversarios se niegan a seguir reglas y se deben cambiar las estrategias porque las soluciones de seguridad estáticas para los endpoints, centros de datos y redes, ya no son suficientes para lidiar con técnicas de ataque adaptables, amenazas basadas en nube, y con cualquier otra cosa que los ciberdelincuentes implementen para intentar robar sus datos o interrumpir sus negocios.

“Las nubes públicas no sólo representan blancos más vulnerables, sino que también proporcionan virtualmente cómputo ilimitado y anónimo y recursos de red para los ataques. Las empresas no siempre tienen los detalles acerca de su infraestructura de servicio de nube lo que ha contribuido al surgimiento de la ciberdelincuencia como un servicio. E incluso las nubes privadas no son seguras, ya que su elasticidad ayuda a erosionar los perímetros mientras introduce nuevas formas de escalamiento de privilegios”.

Hoy la nube ofrece grandes privilegios para luchar contra los nuevos ataques complejos, agrega el experto, aprovechando la escalabilidad y velocidad óptimas para hacer una diferencia, y recopilar telemetría local y global, a partir de fuentes internas y externas, a escala industrial.

Miguel Pérez

Reportando las actividades del mercado tecnológico de México y el Mundo

Recent Posts

Palo Alto Networks predice que en 2025 las organizaciones pasarán a la preparación cuántica

En 2025, la carrera por desplegar algoritmos se centrará más en los CISO, especialmente en…

6 horas ago

DispatchTrack presenta sus innovaciones de última milla en México de cara a 2025

DispatchTrack optimiza el trabajo de los conductores, asegurando que cada parte del proceso de entrega…

6 horas ago

¿Cómo los ciberdelincuentes usan redes falsas de WiFi en vuelos para robar información?

ESET analiza un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros…

7 horas ago

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

3 días ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

3 días ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

3 días ago