Por Tim Rains-Microsoft 

Ahora es el momento perfecto para reflexionar sobre los últimos acontecimientos de la seguridad, la situación de la industria y ofrecer una visión del futuro en el panorama de amenaza en 2014.

__________________________________________________________________________________________

PREDICCIÓN 1: Esfuerzos entre Cyber-reguladores inspirarán una mayor necesidad de armonización
Por Paul Nicholas, Senior Director de estrategia de seguridad Global, computación confiable


El gobierno del E.E.UU. liberará su marco de ciberseguridad y con esto iniciará una conversación más detallada entre lo que puede hacerse mediante el aprovechamiento de esfuerzos voluntarios, estándares y medidas reglamentarias. Asimismo, la Directiva sobre la Seguridad de Información y red (NIS), los debates en la Unión Europea (UE) seguirán evolucionando y analizando cómo mejorar la seguridad, incluyendo discusiones más detalladas de los informes de incidentes. Los Estados Unidos y los esfuerzos de la UE no ocurrirán en el aislamiento. Es importante asegurarse de que, al final, terminan con diferentes enfoques de la ciberseguridad. Este tipo de enfoque que comienza a minar la base de la industria mundial. En 2014, predigo que los legisladores, empresas del sector privado y proveedores de todos los tamaños están comenzando a ver la demanda de armonización y empiezan a alinearse sobre el riesgo de enfoques para administrar la seguridad cibernética.

__________________________________________________________________________________________

PREDICCIÓN 2: El impacto de la interrupción de servicios on-line persistirá
Por David Bills, estratega jefe de computación confiable


Servicios en línea a través de la industria y en el mundo han sufrido interrupciones del servicio durante el último año. Espero que esta tendencia continúe. Proveedores de servicios de nube van a adoptar mejores prácticas de ingeniería como análisis de modo y efectos de fallos y la inyección de culpa programática puede ayudar a reducir esta tendencia. La adopción de prácticas como éstas ayudarán para abordar eficazmente los dispositivos con defectos, las imperfecciones en el software que está siendo provocada por los cambios ambientales y los errores cometidos por los seres humanos para administrar estos servicios  relacionados a la confiabilidad.

Más información acerca de cómo Microsoft piensa sobre la confiabilidad y qué estamos haciendo para mejorar la confiabilidad de nuestros servicios en línea

__________________________________________________________________________________________

PREDICCIÓN 3: Vamos a ver un incremento en la actividad relacionada con el crimen cibernético para la Copa del mundo
Por Tim Rains, Director de Trustworthy Computing


Recientemente escribí una serie de artículos sobre los Escenarios de amenaza en América del sur . Esta serie incluye un artículo sobre Brasil llamado el panorama de amenaza en América del sur: mejora dramática del examen de Brasil. Brasil fue uno de los países más activos en amenaza durante muchos años.. Pero recientemente, la región ha hecho grandes progresos en la lucha contra el fraude bancario en línea que ha asolado la región durante muchos años.  Dicho esto, los criminales tienden a seguir el dinero y en 2014 la economía de Brasil espera que sea aquececida. Estuve en Sao Paulo y vi de primera mano la emoción al construir la infraestructura para la Copa del mundo 2014 organizada en Brasil en junio y julio. Es increíble la expectativa alrededor de este evento.

Como con cualquier gran evento deportivo, los ciberdelincuentes también buscarán métodos ilegales ganar dinero y disfrutar del entusiasmo alrededor de la Copa del mundo. Teniendo en cuenta que las ventas de boletos para el evento comenzaron hace mucho tiempo, estoy seguro que los atacantes ya estaban tratando de identificar maneras de usurpar el dinero. Pero tengo que esperar a ver un aumento significativo de los niveles actuales de los ataques de spam y phishing que utilizan el marco de la Copa del mundo como cebo. Los atacantes utilizan sitios de spam y phishing para tratar de robar información personal de los beneficiarios (con fines de robo y fraude de identidad), así como infectar sus sistemas con malware (para muchos propósitos como fraude de clic, campañas de spam, botnets, etc.). Los mensajes de spam asociados con la tasa de fraude han aumentando en los últimos 18 meses, aumento del 9,1% de los mensajes bloqueados por función de protección en línea con el fin de proteger a los clientes en el primer semestre de 2012 al 14,3 por ciento en la segunda mitad de 2012 en el 15,5% de los mensajes bloqueados en el primer semestre de 2013. Temprana tasa de fraude es común es un abuso de confianza, en el que el remitente de un mensaje que tiene una queja sobre una gran suma de dinero, o tiene ayuda financiera debido a algunas dificultades. El remitente le pide a la víctima de un préstamo temporal para acceder a su petición o para ayudarles a superar las duras circunstancias en las que se encuentran. Por supuesto estos fraudes no se limitan a Brasil. El fútbol es el deporte más famoso del mundo. Espero ver los atacantes actuaren con amplitud y en diferentes idiomas, con el fin de captar al mayor número posible de víctimas en América Latina y Europa, así como en otras partes del mundo.

Los fanáticos del fútbol alrededor del mundo deben tener una saludable dosis de escepticismo cuando decidir si van a abrir los archivos adjuntos y correo no solicitado. Ellos también deberían prestar atención a los sitios que visitan y la información personal que usted proporciona a estos sitios.

__________________________________________________________________________________________

PREDICCIÓN 4: Aumento de servicios en la nube regional
Por Jeff Jones, Director de la computación confiable


Habrá una mayor preocupación con acceso no autorizado a los datos y vamos a ver el surgimiento de una amplia promoción regional de ofertas de servicios de nube. El aumento de la sensibilidad tanto desde un punto de vista jurídico e inteligencia de acceso a datos del monitoreo serán vistas como una oportunidad de mercado que se ejecutará en dos maneras - startups y proveedores existentes. Nuevos emprendimientos regionales verán una nueva oportunidad para competir con proveedores globales, mientras que los proveedores existentes, desarrollan y ofrecen servicios de base regional de centros de datos en un esfuerzo para disipar la preocupación y proporcionar una mayor la opción al cliente. Los niveles de interés también continuaron bajo los esfuerzos de la compañía para apoyar los principios de la tecnología para reformar las prácticas de vigilancia de gobierno, como los que se discuten aquí..

__________________________________________________________________________________________

PREDICCIÓN 5: Dev-Ops-rápida integración de seguridad se convierte en crítica
Por Mike Reavey, Gerente General de informática de seguridad operacional

Como cada vez más organizaciones de todo el sector adoptan herramientas de desarrollo seguro, como el de Microsoft Ciclo de vida de desarrollo de seguridad (SDL), los equipos de operaciones maduran sus procesos para ser más seguro centrada en metodologías, tales como Aseguramiento de la seguridad operacional (OSA) para servicios en línea, los invasores intentarán explotar las líneas entre el desarrollo y operaciones.

Esta es una de las lecciones Microsoft aprendió hace años con malware conocida como flame; Para los invasores, encontrar un hueco entre la suposición hecha por un programador y una asunción realizada por un equipo de operaciones será mucho más fácil debido a la paradoja de la defensa - necesitan localizar una ruptura en el sistema. Como podemos ver los invasores intentarán explotar estas faltas más frecuentes. Vamos a ver la industria continuar mejorando el rigor alrededor para identificar y eliminar estas deficiencias tanto en diseño como en la mejora continua del servicio.

Vamos a ver en seguridad operacional más gente establecer conexiones con sus colegas programadores. Modelado de amenazas crecerá con más enfoque basado en sistemas. Y metodologías se convertirá en más repetibles y procesos precisos, probados y comprobados de préstamo en el proceso de desarrollo, tales como la aplicación amenaza modelado y crecimiento en las operaciones con monitoramiento continuo. Mientras los invasores ya están explotando estas falencias, muchas de las partes para la defensa, existen jugadas, y veremos juntos para aumentar el desafío de los invasores.

__________________________________________________________________________________________

Previsión 6: Aumentará la ciberdelincuencia que utiliza Software no suportado
Por Tim Rains, Director de Trustworthy Computing


Este tema ya ha sido discutido antes pero vale la pena mencionar otra vez aquí. La forma más efectiva de proteger los sistemas en el entorno actual, donde los ataques de descarga son tan popular con los invasores, es mantener al día con las actualizaciones de seguridad todo el software instalado. Pero en 08 de abril de 2014, esto significa que los usuarios de Windows XP no recibirán más actualizaciones y revisiones de seguridad.

Esta plataforma venerada, construida en el siglo pasado, no será capaz de mantener el ritmo de los invasores, y más Windows XP se verá comprometido. La mejor manera de mantenerse a la vanguardia de los atacantes en 2014 es migrar desde Windows XP a un moderno sistema operativo que puede proporcionar un aumento sostenido a las protecciones como Windows 7 o Windows 8, antes de abril de 2014.

__________________________________________________________________________________________

Previsión 7: Aumento la Ingeniería Social
Por Chris Betz, Senior Director, centro de respuesta de seguridad de Microsoft

Al paso que las empresas dejan sus sistemas heredados, veremos los ciberdelincuentes incrementar el uso de contraseñas para acceder a los sistemas y la ingeniería social. La ingeniería social y contraseñas débiles han sido parte del kit de agentes maliciosos durante muchos años y son algunas de las técnicas de hacker más antiguas todavía en uso. En años recientes, sin parchear las vulnerabilidades y las aplicaciones más antiguas, como los objetivos a través de los ataques basados en la web son la forma más común que los hackers comprometen los sistemas. Cada vez más, las empresas y usuarios individuales están dejando de lado los viejos sistemas y software para aquellos con parche moderno estándar. Cuando los usuarios actualizan e instalan las aplicaciones actuales, los hackers reorientan sus esfuerzos de ingeniería social débil credenciales para acceder a sistemas y cuentas. En 2014, empresas y usuarios individuales deben ser cautelosos con el incremento de la ingeniería social y considerar el uso de una autenticación multifactor para proteger sus cuentas .

__________________________________________________________________________________________

Previsión 8: Ransomware tendrá un mayor impacto en la gente
Por Tracey Pretorius, Director de la computación confiable


Aunque ransomware ha existido por años, (para leer más sobre esto, vea: Ransomware está en aumento, especialmente en Europa) hasta la fecha, las infecciones de ransomware han sido en una escala mucho menor que otros tipos de malware. Sin embargo, dado el aumento en los niveles de éxito que los invasores tenían con este tipo de extorsión en 2013, predigo que atacantes más van a adoptar este modelo de negocio en 2014 y infecciones de ransomware se elevará. El impacto de la infección de ransomware en empresas de todos los tamaños puede ser altamente perjudicial si no estuvieren preparados para este tipo de amenaza.
 
Como el riesgo aumenta la probabilidad de encontrar una amenaza potencialmente súper impresionante, ahora es el momento para que las organizaciones planeen las mitigaciones de ransomware. Además, trabajen con el software anti-malware de un proveedor confiable, asegúrese de que siempre estén actualizado. Copias de seguridad se convierten también extremadamente importantes. Para muchos los sistemas que pueden ser infectados por este tipo de amenaza, la única manera garantizada de recuperar datos que estaba codificados por los invasores es restaurar la copia de seguridad después de que el sistema ha sido desinfectado o reconstruido.

Utilizando para ello la computación en nube es una opción de bajo costo. __________________________________________________________________________________________
Como habrán notado, hemos incluido las perspectivas de una amplia gama de altos dirigentes de Microsoft sobre ciberseguridad en las predicciones, incluyendo:

  • Computación Paul Nicholas, Director de estrategia de seguridad Global, confiable
  • David facturas, estratega jefe de fiabilidad de computación confiable
  • Computación Mike Reavey, Director General de seguridad operacional, digno de confianza
  • Jeff Jones, Director de la computación confiable
  • Christopher Betz, Senior Director, centro de respuesta de seguridad de Microsoft
  • Tracey Pretorius, Director de la computación confiable
  • Tim Rains, Director de Trustworthy Computing

En conclusión, hemos visto algunos cambios significativos en el escenario de amenaza y de la industria en 2013. Pero los fundamentos de la seguridad seguirán siendo eficaz en la reducción de los riesgos; mantenerse al día con las últimas actualizaciones de todo el software, mantener software antimalware actualizado y que provienga de una fuente confiable y para los más exigentes utilizar el ciclo de vida de desarrollo de seguridad seguirá siendo una de las mejores prácticas en 2014. Quienes se aprovechar de los servicios de nube, también se beneficiarán de la seguridad, privacidad y cofiabilidad en el nuevo año y más allá.

Les deseamos un próspero y seguro de 2014.

Tim Rains
Director
Trustworthy Computing
Microsoft