Industria 4.0

Publicado el noviembre 20th, 2018 | por webmaster

0

Diez grandes tendencias que dominarán el campo de la ciberseguridad en 2019

En materia de ciberseguridad, en el año 2018 se experimentó una proliferación de violación de datos de alto perfil y ataques de phishing. En 2019, esto seguirá existiendo, junto a nuevas y evolucionantes amenazas de ataques cibernéticos, según un nuevo informe de BeyondTrust.

«Al igual que en cualquier estrategia de defensa cibernética, BeyondTrust recomienda hacer lo correcto», dijo Morey Haber, CTO de la compañía, en un comunicado de prensa. «Asegurar el acceso a tus cuentas, eliminar los privilegios excesivos para los usuarios, garantizar el acceso remoto seguro a sistemas críticos, priorizar el parcheo de las vulnerabilidades conocidas y no dejar de reportar».

A continuación veremos diez grandes tendencias que tendrán lugar durante el próximo año en materia de ciberseguridad.

Los ataques usando sistemas de Inteligencia Artificial van a aumentar

El año 2019 verá un número creciente de ataques cibernéticos desarrollados utilizando Inteligencia Artificial y Aprendizaje Automático, predijo el informe.

«La Inteligencia Artificial analizará las opciones disponibles para explotar y desarrollar estrategias que conduzcan a un aumento de ataques exitosos», según el informe. «La tecnología también podrá tomar la información recopilada a partir de hacks exitosos e incorporarla a nuevos ataques, aprendiendo potencialmente a identificar estrategias de defensa a partir del patrón de explotaciones disponibles».

La evolución de la Inteligencia Artificial usada para los ataques cibernéticos podría llevar a que para las empresas sea mucho más difícil defenderse de estos, señala el informe.

Los ataques privilegiados continuarán

Los vectores de ataque privilegiados seguirán siendo la causa número uno de las infracciones a datos comerciales y de los consumidores, y es probable que se produzcan más violaciones de alto perfil en el nuevo año.

«Las organizaciones deben descubrir y administrar sus cuentas privilegiadas porque el vector de ataque no desaparecerá en el corto plazo, y los feos titulares de los periódicos continuarán plagando las salas de juntas», señala el informe.

Las vulnerabilidades establecidas dominarán los informes de ciberataques

Los hackers continuarán utilizando estrategias y vulnerabilidades conocidas y evitables para atacar con éxito a las víctimas, predijo el informe. «Las organizaciones continúan enfocando sus esfuerzos de manera imprudente, ignorando las vulnerabilidades de menor severidad con explotaciones conocidas en favor de vulnerabilidades en gran parte académicas de alta severidad», señala el informe. «Esto deja a los sistemas vulnerables, pues luego se pueden abrir vías para una mayor explotación, lo que resulta en incidentes importantes de filtración de datos».

Los riesgos en la cadena de suministro estarán en primer plano

Los ataques a las cadenas de suministro dentro de las empresas son la próxima frontera de los riesgos cibernéticos, según el informe. Por ejemplo, consideremos las acusaciones recientes hacia China, que presuntamente está incrustando pequeños chips en servidores supermicro para propósitos de espionaje.

«Los ataques y el espionaje corporativo tomarán un nuevo significado a medida que se descubran más formas de penetrar en la cadena de suministro con malware incorporado», señala el informe.

Los dispositivos de IoT se convertirán en objetivos importantes

Los dispositivos IoT serán aquellos a los que se dirigirán con mayor frecuencia los ataques cibernéticos, debido a los laxos estándares de seguridad incorporados en muchos de estos. «Hemos de esperar que la cadena de suministro de muchos proveedores, incluidos aquellos que producen asistentes digitales personales, sea un nuevo objetivo de los actores de amenazas que se infiltran en entornos y procesos inseguros», señala el informe.

Los ataques se enfocarán también en los sistemas de control industrial (ICS)

En los próximos años, veremos una mayor atención de los ciberdelincuentes en los sistemas de ICS y SCADA, predijo el informe.

«La oportunidad de crear escenarios de ransomware que afectan directamente a la infraestructura nacional atraerá la atención de los delincuentes cibernéticos motivados tanto por la ganancia financiera como por aquellos que buscan desarrollar armas de ataque en la línea cibernética», señala el informe.

Aunque históricamente los equipos de tecnología operativa han tardado en comprometerse con las prácticas de seguridad de la Tecnología de la Información, esto tendrá que cambiar, ya que han de reconocer cada vez más que la seguridad cibernética es fundamental para la continuidad del negocio.

Android cerrará el acceso abierto

En 2019, Android ya no será completamente abierto ni extensible. Google ya ha anunciado que solo las aplicaciones predeterminadas podrán acceder a las llamadas y datos de mensajes de texto para la próxima versión del sistema operativo, por lo que no se podrán compartir múltiples aplicaciones con las de llamadas y mensajes de texto.

«Esperamos que Google continúe con esta tendencia para combatir el malware y el software espía cerrando más sistemas operativos en nombre de la seguridad», señala el informe.

La infonomia comenzará a generalizarse

Las empresas comenzarán a aplicar un valor a los datos y divulgarán la información que tienen, predijo el informe. «Las empresas comenzarán a valorarse más públicamente según la infonomia que posean, no solo a firmas de capital privado u otras empresas que buscan actividades de fusión y adquisición, o que compren la información», señala el informe.

Las definiciones de privacidad evolucionarán gracias a los millennials

Los Millennials tienen una menor sensibilidad a los datos privados, disminuyendo el valor de estos, predijo el informe. «Esperamos que la clasificación de datos evolucione en función de los usuarios más jóvenes, y que lo que consideramos privado hoy no lo sea mañana», agregó.

Surgirán corredores de información centralizados

De acuerdo con el informe, surgirán agentes de información que proporcionarán herramientas que permiten solo un intercambio granular de datos para un servicio determinado, para proteger y controlar mejor la exposición de los datos personales.

«La Unión Europea ha estado trabajando en la identidad digital de esta forma durante varios años y puede que sea pionera en poner eso en vigencia, pero otros seguirán proporcionando un mecanismo mediante el cual nuestros datos estén descentralizados», señala el informe. Esto ayudará a limitar las exposiciones individuales a los datos cuando los sistemas estén comprometidos y permitirá un mayor control de los individuos sobre sus datos y quién tiene acceso legítimo a estos».

 

Publicamos nuevo contenido todos los días, no olvides seguirnos en nuestras redes sociales, FacebookTwitter y LinkedIn para estar conectados.

 

*Fuente: Tech Republic.


Sobre el Autor



Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver Arriba ↑