Actualidad Info Actualidad

El fabricante habla también de los riesgos a los que están expuestas las empresas

CyberArk desvela las principales tendencias en ciberseguridad para 2020

Redacción Interempresas21/11/2019

Desde la perspectiva de la ciberseguridad se plantean muchas cuestiones acerca de qué ocurrirá en el año 2020. ¿Cuáles son las grandes tendencias tecnológicas y qué riesgos supondrán? ¿Los atacantes se centrarán en las nuevas tecnologías como la IA y la biometría o se infiltrarán en los sistemas convencionales, de manera más innovadora? ¿Cuáles serán los vectores de ataque? ¿Continuarán reinando los métodos de ataque tradicionales o surgirán nuevos enfoques? La compañía CyberArk saca sus propias conclusiones.

No hay duda de que los atacantes intentarán utilizar sistemas más innovadores, pero determinar dónde se enfocarán siempre es un desafío. Por eso desde CyberArk desgrana algunas de las principales tendencias de seguridad que afectarán tanto a las empresas como a los consumidores el próximo año:

1.) Los drones abren un nuevo camino para la manipulación de información

Hasta la fecha, la preocupación por la seguridad en torno a los drones se ha centrado, principalmente, en los daños físicos que podrían provocar si los utilizan las personas o las instituciones equivocadas. En 2020 veremos a los ciberatacantes enfocarse más en lo que saben los drones y cómo explotar la información que recopilan, robando y manipulando información confidencial.

Recientemente, Goldman Sachs pronosticó que las empresas gastarán más de 17.000 millones de dólares en los próximos cinco años en la funcionalidad de drones. Estos dispositivos deben tratarse como cualquier otro dispositivo IoT, que cuenta con un software que reúne y almacena información confidencial que necesita protección. Las organizaciones deben determinar quién tiene la capacidad de controlar las actividades del dron, qué información almacena el dron, cómo se gestiona y supervisa el acceso a esa información y, en última instancia, quién es el responsable de asegurarla. Estas preguntas deberán abordarse mediante la creación de un marco de seguridad que pueda ayudar a mitigar los riesgos de seguridad emergentes y los posibles desafíos normativos y de cumplimiento.

Imagen

2.) El efecto mariposa del ransomware

Distintos informes apuntan a que, en los primeros nueve meses de 2019, hubo entre 600 y 700 ataques de ransomware contra agencias gubernamentales, proveedores de atención médica y escuelas, solo en EE UU. Las Administraciones Públicas de todo el mundo se han enfrentado a una ingente cantidad de ataques de ransomware y el crecimiento continuará en 2020. Con el objetivo de estos ataques puesto en la interrupción y la desestabilización de los sistemas, las ciudades deberán estar más enfocadas en la resistencia cibernética.

El bombardeo constante tendrá un efecto mariposa cuyo impacto llegará mucho más allá de lo que hemos visto hasta la fecha.

Ataques innovadores para entornos cloud: la ausencia de ataques espectaculares de ransomware como Petya no significa que los ciberdelincuentes hayan dejado de invertir en malware. Simplemente están cambiando su enfoque. En muchos sentidos, se suscriben a la mentalidad de “si no está roto, no lo arreglen”. Las familias de malware que han existido durante años todavía funcionan y son efectivas por muchas razones; principalmente, porque muchas organizaciones aún no se adhieren a las prácticas básicas de parcheo. Dicho esto, los atacantes siguen buscando nuevas formas de monetizar sus asaltos. Si tienen malware que funciona constantemente en entornos Windows, ¿cuál es el próximo objetivo? Quieren acceder a una mayor diversidad de sistemas, incluidos entornos y contenedores en la nube, por lo que el próximo año veremos acciones innovadoras en ransomware que se centren más en Linux para aprovechar las tendencias de transformación digital.

Los seguros cibernéticos: la nueva gasolina para los ataques de ransomware: a pesar de las advertencias del gobierno de no pagar el rescate en ataques de ransomware, numerosas organizaciones están recurriendo a ciberseguros para proteger sus activos. En 2020 veremos un aumento significativo en el número de entidades que adquieren seguros cibernéticos, lo que lo convierte en uno de los mercados de más rápido crecimiento relacionado con la seguridad cibernética. De hecho, se prevé que el seguro cibernético sea un mercado de 7.000 millones de dólares solo en EE UU. Sin embargo, esta inversión en “protección” está teniendo un efecto contrario, por lo que generará olas de ataques aún mayores. Los atacantes asaltarán a organizaciones con seguro cibernético debido a la alta probabilidad de recibir un pago. Esto se debe a que las compañías de seguros que sopesan los beneficios de costo de un pago a menudo optan por hacerlo si el coste del rescate es menor que el coste del tiempo de inactividad necesario para reconstruir una red. En última instancia, esta “fiebre del oro” de los seguros beneficiará a los atacantes: inclinará el poder en su dirección, alimentará los recursos y estimulará la necesidad de una nueva política en la industria de seguros.

Imagen

3.) Seguridad electoral: ciberataques como mecanismo de privación de derechos

La seguridad en los procesos electorales es un tema candente para las democracias de todo el mundo. Si bien gran parte de la discusión tiende a centrarse en las campañas de desinformación, incluido el uso de tecnología deepfake para influir en la opinión, los ataques evolucionarán y tendrán un impacto más allá de los medios de comunicación. Los ciberatacantes han demostrado repetidamente su habilidad para causar interrupciones, ya que cuando se trata de impactar en la democracia vemos que la interrupción se presenta de muchas formas, incluso aparentemente desconectadas. Entre ellas el impacto de detener los principales sistemas de transporte, como autobuses y trenes en las principales áreas metropolitanas, que podrían evitar que los ciudadanos lleguen a las urnas de manera segura. Una secuencia de estos ataques que afectan a la infraestructura central (detener el transporte, apagar la red eléctrica o lanzar un ataque a las bases de datos de registro de votantes) puede tener un efecto dominó e impactar en la capacidad del sistema de votación.

4) La biometría crea un falso sentido de seguridad en la empresa

Con la autenticación biométrica, cada vez más popular, comenzaremos a ver un nivel de complacencia infundada. Si bien es cierto que la autenticación biométrica es más segura que los métodos tradicionales de autenticación basados en claves, los ciberdelincuentes no buscan huellas dactilares, datos faciales o escáneres de retina, sino que buscan el acceso que se encuentra detrás de los métodos de autenticación segura. De tal manera que aunque la autenticación biométrica es una muy buena manera de autorizar a un usuario en un dispositivo, las organizaciones deben ser conscientes de que cada vez que eso sucede los datos biométricos deben estar encriptados y que los activos que están detrás de la autenticación están seguros. Pero aún hay algo más importante: el token de autenticación de red que se genera debe estar protegido. Fundamentalmente porque si ese token se ve comprometido por los atacantes puede permitirles la apertura de un camino a través de la red y obtener acceso administrativo y credenciales privilegiadas para lograr sus objetivos. Todo ello mientras se hacen pasar por un empleado legítimo y autorizado.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Seguridad

    19/11/2024

  • Newsletter Seguridad

    12/11/2024

ÚLTIMAS NOTICIAS

OPINIÓN

SERVICIOS