Check Point pronostica la proliferación de ataques dirigidos como tendencia principal en seguridad para 2012

La ingeniería social, que tiene como objetivo a las personas y no a la tecnología, se perfila como la herramienta clave para causar brechas de seguridad en organizaciones concretas en 2012 según la compañía de seguridad Check Point

Las compañías de seguridad continúan haciendo balance del año 2011. En esta ocasión ha sido Check Point la que ha publicado su análisis del 2011, señalando ese año como el de la consolidación de los ciberataques dirigidos. La compañía ha explicado que los ataques dirigidos han causado enormes brechas de seguridad en organizaciones globales concretas, incluyendo grandes bancos multinacionales, empresas de seguridad e incluso complejos industriales y militares.

Los expertos de Check Point consideran que esta nueva forma de cibercrimen, que se vale de las personas para acceder a la información sensible y comprometer la seguridad de las grandes organizaciones, se consolidará como el principal problema durante 2012, con la ingeniería social como herramienta.

“El 2011 ha sido un año importante para el cibercrimen”, ha explicado el director general de Check Point Iberia, Mario García, que ha explicado que ha habido “grandes incidentes de seguridad a nivel mundial que saltaron a las portadas de todos los diarios del mundo: RSA, la red Playstation Network de Sony, Bank of América, Citibank, Inteco en España”.

Según la compañía de seguridad, el primer diagnóstico que se puede establecer de estas brechas de seguridad es que los ataques fueron cuidadosamente planeados, orquestados y ejecutados, en lo que los expertos califican como “amenazas avanzadas persistentes” (APT, por sus siglas en inglés). Es lo que se podría llamar ataques dirigidos, un modo de cibercrimen que se consolidó en 2011, y que en 2012 será la norma, según Check Point.

“Es importante también el hecho de que los autores de estos ataques ya no son estudiantes con ganas de molestar”, ha explicado Mario García, que ha destacado que ahora son “expertos altamente formados, que ejecutan los ataques con la precisión de una operación militar de asalto”.

Otra similitud entre todos estos ataques es que están basados en técnicas de ingeniería social. Los cibercriminales se dirigen a los empleados de la organización, a los que manipulan, “hackeando la mente humana” para colarse en sus sistemas.

De cara a 2012, los expertos de Check Point vaticinan que todo estará basado en la ingeniería social. “Actualmente, con una estrategia de seguridad adecuada, las empresas pueden resistir ante una amplia gama de amenazas”, ha asegurado Mario García. “Por eso los hackers buscarán otras vías para causar brechas de seguridad en las organizaciones. El nuevo objetivo no serán las máquinas sino las personas”, ha añadido

Pensando en cómo llegar a las personas, los hackers encontraron en las redes sociales una herramienta útil para sus actividades. De esta forma se están desarrollando un gran número de socialbot. Se trata de un programa de software que controla una cuenta en una red social concreta y que adquiere capacidad para realizar actividades básicas, como enviar mensajes o solicitudes de amistad. “Su éxito reside en su capacidad de imitar al ser humano”, ha comentado Mario García, que ha advertido que “durante el año 2012 se verá proliferar este tipo de malware, con las redes sociales como canal y, de nuevo, las personas como objetivo”.

Para enfrentar este nuevo modo de cibercrimen, Check Point recomienda un enfoque global de la seguridad. “Para prevenir estos ataques de ingeniería social será necesaria una combinación de tecnología y concienciación sobre la seguridad, a lo largo toda la organización”.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies