2016 será el año de la estandarización del cifrado, por lo que a los equipos de seguridad les resultará más difícil identificar y rastrear la pérdida de datos. En general, las herramientas de seguridad actuales supervisan el tráfico de entrada en busca de malware, pero el modelo Confianza cero/SSL en cualquier lugar deja un ángulo muerto para la inspección del flujo de salida. La necesidad de "romper e inspeccionar" el tráfico de salida va a ser fundamental para garantizar la seguridad de las redes durante este año.
En 2016 veremos un aumento de la colaboración entre proveedores de seguridad tradicionales y compañías de servicios de red y proveedores de servicios en la nube. En la era de los data centers híbridos y los entornos de trabajo móvil, las empresas ya no pueden depender de los cortafuegos de red tradicionales para mantener sus datos a salvo y los proveedores especializados necesitarán reducir la brecha para crear una solución de seguridad más global. El perímetro desaparece y los proveedores se agrupan para asegurar redes empresariales a nivel de las aplicaciones.
La nueva oleada de ciberataques ha evolucionado y los ciberdelincuentes recurren ahora a un acercamiento más específico, incluso aplicando codificaciones para sortear prestaciones de firmas de seguridad concretas. Esto hace que el malware se transforme a una velocidad a la que tanto las empresas como las firmas de seguridad tienen dificultades para adaptarse. En 2016, las empresas se esforzarán para luchar contra amenazas de movimiento rápido y constante evolución, que convertirán la analítica conductual en una nueva prioridad para garantizar que sus datos y aplicaciones actúen según lo previsto.
A medida que hay más dispositivos y aplicaciones en el ecosistema de IoT, la probabilidad de vulnerabilidades en los data centers aumenta exponencialmente. En 2016, el sector dejará a un lado las preocupaciones sobre robots en los dispositivos de IoT para centrarse en asegurar el tráfico de IoT y mantenerlo fuera de zonas sensibles. Los equipos de seguridad comenzarán a establecer referencias sobre seguridad de las aplicaciones web para protegerlas y supervisar los sistemas, ayudando así a garantizar que los robots no adquieran conciencia, al menos por ahora.
Mientras que en 2015 hemos observado violaciones de los big data, en 2016 los hackers centrarán su atención en las vulnerabilidades de las aplicaciones de pago a través de dispositivos móviles. Dado que comienzan a ser omnipresentes en la sociedad actual, es fundamental que los creadores de aplicaciones de pago a través de dispositivos móviles, desde instituciones financieras a compañías independientes, adopten soluciones de seguridad ágiles y optimizadas que puedan prevenir los inevitables ataques.