Las nuevas amenazas ya no sólo son malware y archivos maliciosos, sino que ahora los ataques son multifacéticos y tienen una amplia gama de técnicas y vectores, por lo que en la Conferencia de Seguridad Focus 2015 han explorado hacia dónde van los atacantes.
Mediante un comunicado, Intel Security explicó que está cambiando el entorno, ante lo cual los usuarios necesitan defenderse y para ello se desarrollan técnicas para ayudarles a lidiar con dichas técnicas de ataques adaptables.
Dichos ataques provienen de vectores nuevos, incluyendo el hardware y firmware, máquinas virtuales, cadenas de suministro y la legión de aplicaciones y servicios de nube, pues se obtienen desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje o inteligencia de competencia.
La empresa en seguridad informática señala que el cambio más significativo en el mundo del cómputo ha sido el rápido crecimiento y adopción del almacenamiento en nube, así como la computación eficiente y elástica, y la amplia conectividad, están dando soporte a la movilidad y agilidad.
Por ello, las ventajas que la nube ha llevado a los negocios y las defensas de seguridad también están disponibles para los atacantes y las nubes públicas no sólo representan un blanco más vulnerable, sino que también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques.
Considera que las empresas no siempre tienen los detalles acerca de su infraestructura de servicio de nube, lo que ha contribuido al surgimiento de la ciberdelincuencia como un servicio e incluso las nubes privadas no son seguras.
Lo anterior, debido a que su elasticidad ayuda a erosionar los perímetros mientras introduce nuevas formas de escalamiento de privilegios.
La firma refiere que la nube permite al usuario agilidad como nunca se ha visto, brindando la oportunidad de luchar contra esos ataques complejos.
La nube puede trabajar fácilmente con datos procedentes de múltiples fuentes, ya sea correlacionando la actividad en una institución financiera con un ataque a otra.
En tanto, las herramientas en sitio están en mejor posición para trabajar con inteligencia privada, identificar artefactos únicos para su entorno o trabajar con su construcción estándar de TI, concluye.
Excelsior