Trend Micro presenta sus previsiones de seguridad para 2018

CiberguerraGestión de la seguridadSeguridadVirus

La firma de seguridad informática ha dado a conocer su informe con las predicciones más relevantes para el próximo año.

Como viene siendo habitual por estas fechas, se ha presentado el Informe de Predicciones de Trend Micro para 2018, un año en el que seguirá explotándose la tendencia de utilizar vulnerabilidades conocidas que se han empleado en los principales ataques a medida.

Asimismo, prevé que en el ámbito corporativo se produzca una ampliación de las superficies de ataque, de forma que las empresas queden expuestas a más agujeros de seguridad.

Ante ese panorama, en Trend Micro recomiendan que la gestión de parches y la educación de los empleados se conviertan en una prioridad para todos los ejecutivos a fin de proteger los datos más críticos de una organización.

Por otra parte, a medida que las tecnologías de la información y las tecnologías operativas (TI/OT) continúan convergiendo, las aplicaciones y plataformas empresariales estarán en riesgo de manipulación y expuestas a las vulnerabilidades.

Además, se producirá un incremento en las vulnerabilidades de Internet de las Cosas (IoT) a medida que se fabrican más dispositivos sin seguir las normativas de seguridad o los estándares de la industria.

Rik Ferguson, vicepresidente de investigación de seguridad de Trend Micro, explica que “muchos ciberataques devastadores en 2017 aprovecharon vulnerabilidades conocidas que se podrían haber evitado si se hubieran parcheado de antemano”, y asegura que “esa tendencia continuará el próximo año a medida que las superficies de ataque corporativo se amplíen y expongan a más agujeros de seguridad”.

Por último, indican que se producirá un incremento de los ataques de ransomware dirigidos y del tipo Bussiness Email Compromise (BEC), y los agentes de amenazas también aprovecharán las tecnologías en crecimiento, como el blockchain y el machine learning, para mejorar la ocultación frente a las protecciones de ciberseguridad tradicionales.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor