El «Internet de las cosas» y los móviles, objetivos del cibercrimen

Las empresas españolas tuvieron el año pasado pérdidas por valor de 14.000 millones de euros a causa de ciberdelitos, según el informe sobre el «Estado de la Ciberseguridad 2015» 

Ciberespacio, ciberseguridad y cibercriminales. Estas
tres «C» son los auténticos protagonistas del siglo XXI en lo que al
crimen se refiere. Y, para muchos, nuevos. Atrás han quedado los tiempos
en los que las drogas o el tráfico de armas eran los reyes del crimen.
En la actualidad, la ciberdelincuencia
mueve más dinero que el narcotráfico en el mundo.
 
Y para demostrarlo, basta con un simple dato. Según el informe sobre el «Estado de la Ciberseguridad 2015», elaborado por U-tad, las empresas españolas tuvieron el año pasado pérdidas por valor de 14.000 millones de euros a causa de ciberdelitos. Lo peor de todo es que
el 75% de las organizaciones creen estar significativamente expuestas a
los ciberriesgos, mientras las medidas para evitarlos apenas se
promueven.

 
La solución resulta complicada porque, por un lado, existe una falta de profesionales.
Según U-tad, se estima un déficit de más de un millón de profesionales
en el campo de la ciberseguridad. Pero este no es el único problema.


A pesar de la falta de profesionales cualificados, expertos,
profesionales y la administración en general deben tener una gran
capacidad de respuesta. La simple protección ya no es suficiente
y se requieren de medidas de monitorización constante orientadas a la
detección y prevención de los ataques
, mucho antes de que estos
tengan lugar, así como de mecanismos de respuesta adecuados, como los
sistemas corporativos de gestión de dispositivos y aplicaciones móviles,
los servicios de seguridad gestionada, la seguridad como servicio, el
Big Data Analytics, la autenticación avanzada, el hacking ético y la
simulación de incidentes de ciberseguridad.

Tendencias en ciberseguridad


«El mercado global de la ciberseguridad está en continuo
crecimiento y se espera que alcance los 170 mil millones de dólares en
2025
, a una tasa de crecimiento compuesta anual del 9,8%. La
seguridad gestionada, los servicios basados en la nube, la protección de
datos en movilidad, el BYOD, las amenazas persistentes avanzadas (APT),
Internet de las cosas y la seguridad en ‘smart grid’ son algunos de los
segmentos que experimentarán más crecimiento», reseña el informe:
 
  • Seguridad en dispositivos móviles, BYOD: El uso de
    dispositivos móviles para acceder a los datos corporativos es una
    tendencia creciente entre los empleados, tanto si se trata de
    dispositivos de propiedad de las mismas empresas, como de sus empleados,
    fenómeno este último conocido como «bring your own device», o BYOD. Por
    esta razón, son tmabién objetivo de los cibercriminales».
  • Seguridad de las infraestructuras críticas:
    centrales y redes de energía, transportes, sistema financiero, etc. son
    recursos fundamentales que, en el caso de sufrir un ataque, causarían
    gran impacto en la seguridad de un Gobierno o Nación.

  • Seguridad en «smart grid»: se incluye dentro del
    concepto de infraestructura crítica porque las «smart grid» son las
    redes eléctricas inteligentes y su protección de los ciberataques es
    clave. Los «hackers», por ejemplo, pueden tomar el control de
    aplicaciones y servidores y acceder a información confidencial.

  • Seguridad en el internet de las cosas: IDC prevé que para 2020 haya 30 mil millones de dispositivos conectados en la red, por tanto, son objetivo.

  • Vulnerabilidades técnicas: permiten a los
    atacantes ejecutar un código dañino en el sistema. La mayoría de estas
    vulnerabilidades están relacionadas con una mala configuración del
    servidor.




Por otro lado, el informe señala cuáles son las principales amenazas:

  • Ciberespionaje: la NSA no es la única. Empresas privadas también lo hacen

  • La profesionalización o «Crime-as-a-service»: los
    grupos criminales se han profesionalizado tanto que ofrecen sus
    servicios como modelo de negocio. A través de la que se denomina la
    «deep web», o lel internet oculto, es posible contratar los servicios de
    estos grupos para organizar ataques o comercializar datos robados.

  • «Hacktivismo»: personas o grupos, más o menos
    organizados que para promover su causa o defender sus posicionamientos
    políticos o sociales, llevan a cabo ciberataques de algún tipo, como
    Anonymous.

  • «Malware»: ¿sabes que fue la palabra clave más
    buscada por los responsables de seguridad en 2014? Los tipo
    «Ransomware», secuestro del ordenador, y «Cryptoware», cifrado de los
    archivos pidiendo el pago de una cantidad de dinero para poder liberar
    la máquina, son los más famosos.

  • «Spear-phishing»: consiste en utilizar técnicas de ingeniería social para obtener mayor verosimilitud.

Los inversores, por suerte, tienen un enorme interés en este sector: en los últimos cinco años han invertido cerca de 7.300 millones de dólares en más de 1.000 «startups» de ciberseguridad. Junto a ellos, la Administración juega un papel fundamental
en la coordinación de iniciativas nacionales e internacionales que
permitan hacer frente al cibercrimen así como en proporcionar un marco
legislativo que permita perseguir a los criminales.
 
Y es que la ciberseguridad no es un problema exclusivamente tecnológico. En la mayoría de los ataques de mayor envergadura, la
tecnología representa únicamente una herramienta y las motivaciones son
más bien económicas o por razones de política, la guerra, el activismo y
el espionaje
.
 
Al fin y al cabo, se trata de un fuerte negocio. Frente a los ciberdelincuentes, que comercian con datos robados y generan «software» de tipo «malware»,
están las mejoras en seguridad móvil, empresas con servicios avanzados,
la gestión segura de grandes bases de datos o los «White hat hackers»
que ayudan en la lucha contra los delitos y fomentan el conocimiento de
los problemas de seguridad
. Sin olvidar la Estrategia de Ciberseguridad Nacional o la Directiva Europea sobre Ciberseguridad.

from Blogger http://ift.tt/1Ru0cR9

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s