En la pasada edición FOCUS 2015, conferencia mundial sobre seguridad informática realizada por Intel Security, se analizaron las tendencias que están tomando los ataques y dentro de las conclusiones, las amenazas del mañana serán más que malware y archivos maliciosos, se comienzan a tornar multifacéticos empleando una amplia gama de técnicas y vectores.

Actualmente los ataques provienen de muchos vectores nuevos, incluyendo hardware y firmware, máquinas virtuales, cadenas de suministro y por supuesto, la legión de aplicaciones y servicios de nube.

Así mismo las motivaciones se amplían para llenar casi todos los nichos concebibles, desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje, inteligencia de la competencia o simplemente quieren ver el mundo arder en llamas.

De acuerdo con Steve Grobman, gerente de tecnología de Intel Security Group, los adversarios se niegan a seguir reglas y se deben cambiar las estrategias porque las soluciones de seguridad estáticas para los endpoints, centros de datos y redes, ya no son suficientes para lidiar con técnicas de ataque adaptables, amenazas basadas en nube, y con cualquier otra cosa que los ciberdelincuentes implementen para intentar robar sus datos o interrumpir sus negocios.

“Las nubes públicas no sólo representan blancos más vulnerables, sino que también proporcionan virtualmente cómputo ilimitado y anónimo y recursos de red para los ataques. Las empresas no siempre tienen los detalles acerca de su infraestructura de servicio de nube lo que ha contribuido al surgimiento de la ciberdelincuencia como un servicio. E incluso las nubes privadas no son seguras, ya que su elasticidad ayuda a erosionar los perímetros mientras introduce nuevas formas de escalamiento de privilegios”.

Hoy la nube ofrece grandes privilegios para luchar contra los nuevos ataques complejos, agrega el experto, aprovechando la escalabilidad y velocidad óptimas para hacer una diferencia, y recopilar telemetría local y global, a partir de fuentes internas y externas, a escala industrial.

Miguel Pérez

Reportando las actividades del mercado tecnológico de México y el Mundo

Recent Posts

Cómo proteger una empresa durante las vacaciones

Mientras se disfrutan las fiestas de fin de año, los ciberdelincuentes podrían estar preparándose para…

18 horas ago

“Más urgentes que nunca”: seis tendencias de sostenibilidad ambiental para 2025

Por María de Wysocki, Vicepresidente sénior y directora de sostenibilidad de la Oficina Principal de…

19 horas ago

¿Cómo impactaron en LATAM los incidentes de ciberseguridad durante el 2024?

Desde la empresa de seguridad digital ESET apuestan por una fuerte capacitación de colaboradores y…

20 horas ago

Cómo impacta la Inteligencia Artificial Generativa en el desarrollo de software

Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente.

2 días ago

Tres perspectivas para la adopción de la IA en un mundo post-hype

Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en…

2 días ago

ESET presenta su Reporte de amenazas 2024

El equipo de investigación de ESET analiza el panorama de la ciberseguridad global de la…

2 días ago