Con la proliferación del acceso a Internet y la explosión de servicios en línea durante la última década, más personas continúan compartiendo datos de manera rutinaria y libre con más organizaciones. A medida que las aplicaciones y los sitios web han proliferado, el control se ha fragmentado. Esto, combinado con el intercambio liberal de información personal en plataformas sociales y canales no seguros, coloca los datos de identidad en mayor riesgo que nunca y, en algunos casos, ofrece a los estafadores una puerta abierta. Está claro que la tecnología ha cambiado la diferencia de poder, y los consumidores toman la iniciativa.
Este es un mundo híbrido, donde las tecnologías se integran para brindar los beneficios de múltiples modelos de implementación. A medida que las empresas migran a la nube, optimizando sus operaciones y utilizando más tecnologías en sus procesos comerciales, la interacción entre las aplicações se vuelve más compleja, siendo la seguridad un componente vital, ya que son la base de las operaciones continuas en la era digital.
La Internet de las cosas (IoT) está ganando terreno rápidamente en el mercado. Y, con su rápido ascenso, también se ha producido un aumento en la carga de trabajo de datos back-end, lo que está ejerciendo una enorme presión sobre las redes. En ningún otro ámbito se siente esto con más intensidad que en las infraestructuras de TI tradicionales y los entornos de seguridad, y se volverá más pronunciado a lo largo de 2016.
La cantidad de “cosas” conectadas a dispositivos que pueden ser aprovechadas gracias a su conectividad y dependencia de las API tienen el potencial de convertirse en un BOT para ataques cibernéticos como DDoS.
Si bien sin duda serán alarmantes, estos ataques generarán una demanda de seguridad garantizada entre los consumidores, lo que eventualmente conducirá a que la seguridad se convierta en una característica clave e imprescindible para los dispositivos de Internet. A menos que las organizaciones sigan siendo proactivas, la ubicuidad de los dispositivos conectados representa una mina de oro para los atacantes.
Por lo tanto, esperamos ver más empresas enfocadas en garantizar que su infraestructura de TI sea lo suficientemente estable y segura para soportar las crecientes cargas de trabajo de datos como resultado de la IoT en sus redes. Y, en el ámbito del consumo, los fabricantes de televisores y dispositivos portátiles pondrán la seguridad en el tope de sus listas de prioridades.
La omnipresencia de los dispositivos móviles en Asia Pacífico y el auge de la banca por Internet han generado una miríada de amenazas cibernéticas cada vez más sofisticadas. Solo en los primeros tres meses de este año, se encontraron nuevas variantes de los troyanos financieros Tinbapore y nuevas campañas Gootkit dirigidas a bancos y organizaciones financieras en países como Nueva Zelanda, Estados Unidos y Canadá, entre otros. Estos avances apuntan a una rápida evolución.
Por ejemplo, Gootkit realiza una preparación utilizando la función de grabación de video antes de lanzar ataques reales a los sitios web de instituciones financieras. Esto significa que los estafadores ahora tienen la capacidad de estudiar los procesos internos de las transacciones financieras dentro de un banco y buscar brechas en los procesos de aprobación sin tener que estar en el banco. Este es un ejemplo de la creatividad que poseen los cibercriminales de hoy en día y el esfuerzo que están dispuestos a poner en perfeccionar el proceso mediante el cual se acercan a sus víctimas.
Ese no es el final de la historia. A medida que las instituciones financieras implementan más aplicações y servicios de nivel empresarial en centros de datos tradicionales y entornos de nube, la necesidad de comprender y controlar sus riesgos de seguridad nunca ha sido mayor. Una estrategia de seguridad bien gestionada no se trata sólo de la seguridad del perímetro, sino de proteger la disponibilidad y la confidencialidad de la información al tiempo que se respaldan los procesos de negocio. Comprender y controlar los riesgos permite a las organizaciones innovar aprovechando la tecnología para lograr una diferenciación competitiva y nuevas ofertas para los clientes.
Las organizaciones que dependen de su presencia en línea para sobrevivir necesitan una estrategia de seguridad integral. Una que no sólo proteja a la organización, sus empleados, clientes y usuarios finales contra vectores de ataque, sino que también sea capaz de reaccionar rápidamente a los ataques para minimizar los daños.
En consecuencia, a medida que avanzamos en 2016, las instituciones financieras deben lograr un equilibrio equilibrado entre las posturas protectoras (entre los enfoques de defensa pura y los de mitigación y reacción). Si la balanza se inclina en una dirección, la estrategia de seguridad no será tan efectiva.