miércoles, 11 de enero de 2017

¿Qué nos va a traer 2017, Sherlock?

El estudio de la semana

Sherlock Holmes es probablemente el detective más famoso de la ficción. Con numerosas adaptaciones, la última es la serie de la BBC, interpretada por el actor Beneditc Cumberbatch. El pasado 1 de enero estrenaban su cuarta temporada, repitiendo el éxito de anteriores capítulos.




Si por algo ha destacado Sherlock Holmes y queda patente su reciente revisión y adaptación, es por su atención a los detalles. Mediante las habilidades deductivas y el uso del método científico, consigue resolver cualquier caso que se le ponga por delante, ya sea en la serie, libros o películas.

Como cada año, los expertos de la ciberseguridad se atavían con su abrigo y sombrero de orejeras típico de Sherlock y se aventuran a deducir que nos deparará este 2017.  En esta ocasión, las pistas nos las da helpnetsecurity.com y el encargado de encarnar al famoso detective de Baker St. es Chris Goetll. Con la excusa del Patch Tuesday, el informe comienza haciendo un repaso a las mayores amenazas de 2016, dividiéndolo en tres partes:
  • Zero-day:  De los 9 exploits descubiertos este año, 5 fueron remendados por Microsoft el pasado martes. A pesar de que el total de 0-day ha bajado respecto a los últimos años, no hay que relajarse y dejar que nos embargue una falsa sensación de seguridad. Los ciberatacantes no van a desaparecer, sino que sus habilidades parece que aumentan día a día
  • Brechas de seguridad: De acuerdo con el informe de brechas de seguridad en 2016 presentado por el ITRC el número total de ataques alcanzaría las 980 brechas con un más de 35 millones de archivos expuestos. Los dos sectores más expuestos serían los gubernamentales/militares y el sanitario. Por otro lado, cabe destacar que la mayor brecha de datos de la historia le corresponde a Yahoo, con dos ataques diferentes en un lapso de varios meses.
  • Ransomware: Los correos se han convertido en el mejor vehículo del 2016  para que los ciberdelincuentes te cuelen un ransomware.  Según un artículo del bloguero Jonathan Crowe, más de la mitad de los afectados (59%) han sido dañados al abrir un correo desde su mail personal. Además, según el estudio de Osterman Research un usuario tiene más del doble de posibilidades de ser infectado vía mail que entrando en un lugar malicioso
Después de haber visitado la escena del crimen y haber recopilado toda la información posible, para el detective llega la hora del análisis. En nuestro caso, en vez de pillar al asesino (de eso ya se encargan otros) preferimos dar unos buenos consejos para que no tengan que venir los ciberdetectives a seguir el rastro del crimen en nuestras redes:
  • Ten tu software actualizado: Tanto tu sistema operativo como las aplicaciones y programas instalados en tus dispositivos deben llevar las últimas actualizaciones. No olvides que tanto las aplicaciones de terceros como los sistemas operativos son susceptibles de ser atacados. 
  • Piensa antes de hacer clic: Debemos extender este mensaje por todos lados. Hay que concienciar a la gente del riesgo potencial que tiene hacer clic en un enlace o de descargar contenidos. 
  • Asegúrate de loguearte de forma segura: Cerciórate de que cada vez que metes tus datos personales o de tu tarjeta de crédito lo hagas en páginas que usan HTTPS. No necesitas ponerle las cosas más fáciles a los ciberdelincuentes para que roben tu información.
Además, nos gustaría destacar otros informes que han llamado nuestra atención, como el recogido en esta misma página sobre los problemas y al adaptar el marco de la ciberseguridad. Tampoco podemos dejar pasar el informe que han redactado los compañeros de Security Artwork que evalúa el Impacto en la Protección de Datos Personales.

Igual que en cada historia de Sherlock Holmes los afectados confían en el detective, nosotros confiamos en los expertos de la ciberseguridad. Os animamos a imitar a este famoso investigador, siguiendo minuiciosamente los consejos ofrecidos para así evitar escabechinas en las redes, dignas de una novela de Arthur Conan Doyle. 

0 comentarios:

Publicar un comentario