El secuestro de cuentas en las redes sociales, una de las principales amenazas para 2014

Logo_Check_Point

Logo_Check_Point

Los ataques de ingeniería social, las campañas de malware dirigidas o las botnets serán algunas de las amenazas clave en 2014 y la tendencia en alza de Internet de las Cosas se convertirá en un nuevo blanco para los cibercriminales


Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder en soluciones de seguridad para Internet, hace públicas “14 predicciones de seguridad para el año 2014”, donde recoge y pronostica las principales amenazas que tendrán en jaque a la industria durante los próximos meses. Entre ellas destacan, un año más, la ingeniería social, las campañas de malware dirigidas, las botnets o las amenazas internas, esto es, atacar a las empresas desde dentro usando a sus propios empleados como instrumentos.Según Check Point, las redes sociales seguirán siendo protagonistas del año y se pronostica que la ingeniería social por medio del correo electrónico permanecerá como el método preferido a la hora de lanzar ataques de malware o técnicas de phishing a empresas. Asimismo, el secuestro de cuentas de usuario en las redes se volverá más frecuente y, pasará a extenderse desde redes como Twitter a sitios orientados a negocios. En este sentido, se prevé que los criminales intenten emprender el secuestro de cuentas, como por ejemplo las de LinkedIn, para usarlas como herramientas para  montar sus propios ataques.

“El secuestro de cuentas de usuario de Twitter es ya habitual y, en abril de 2013, la cuenta de Twitter propiedad de la agencia Associated Press fue comprometida y publicó que la Casa Blanca había sido bombardeada, lo que causó una caída de 150 puntos en el índice Dow Jones en tan solo unos minutos. Este tipo de secuestros comenzarán a extenderse y, por desgracia, atentarán contra las redes sociales que todos usamos habitualmente”, destaca Mario García, director general de Check Point.

El listado de amenazas se completa con algunas de las tendencias más extendidas en la actualidad en el marco empresarial como es BYOD (una encuesta de Check Point realizada durante 2013 ya reflejaba que el 79% de las corporaciones reconocían haber tenido algún incidente de seguridad móvil con impacto económico en los últimos doce meses) y con algunas que entran con fuerza en la lista como es Internet de las Cosas o los cada vez más habituales ataques a instalaciones e infraestructuras públicas.

“Las amenazas para 2014 seguirán evolucionando, pero al mismo tiempo las empresas también dispondrán de herramientas tecnológicas cada vez más avanzadas para hacerlas frente. El Big Data, por ejemplo, ofrecerá tremendas oportunidades en el entorno de la analítica de amenazas; asimismo, las plataformas unificadas de seguridad, la consolidación del Cloud y, sobre todo, la filosofía de compartir las amenazas de forma colaborativa serán algunas de las claves que permitirán protecciones más actualizadas y seguras para este año”, concluye García.

El listado completo con las “14 predicciones de seguridad de Check Point para el año 2014” es el siguiente:

  1. Ingeniería social
  2. Amenazas internas
  3. Campañas de malware dirigidas
  4. Botnets
  5. BYOD
  6. Instalaciones e Infraestructuras Públicas
  7. Ataques DDoS
  8. Robo de datos de clientes
  9. Secuestro de cuentas de usuario en las redes sociales
  10. Internet de las Cosas

Esta lista se completa con las cuatro predicciones acerca de cómo los entornos de protección se desarrollarán durante 2014:

  1. Unificación de capas de seguridad
  2. Big Data
  3. Colaboración
  4. Consolidación del Cloud

Siga Check Point a través de:

Twitter: www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com),  líder mundial en seguridad en Internet, es el único fabricante que se caracteriza por ofrecer una protección completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnología patentada, Stateful Inspection. En la actualidad, Check Point continúa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura dinámica Software Blade está compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.

Check Point es el único proveedor que va más allá de la tecnología definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la política, las personas y el cumplimiento para una mayor protección de los activos de información, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.  Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tamaños, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad

©2013 Check Point Software Technologies Ltd. Todos los derechos reservados.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.