Opinión

Seis claves para la ciberseguridad en 2017

De acuerdo a los análisis y reportes de FortiGuard, en las últimas semanas diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet; varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos; y el ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de pedido de rescate de objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.

El laboratorio de Fortinet ha observado cómo han evolucionado las ciberamenazas durante el año pasado y unas cuantas tendencias se han vuelto aparentes. Usando éstas como guía, se presentan seis predicciones sobre la evolución del panorama de amenazas y ciberseguridad para el 2017 y su posible impacto en la economía digital.

1 – Los ataques automatizados y los que simulan  ser personas demandarán más inteligencia de defensa

CAT

La mayoría del malware es programado para cumplir con uno o diversos objetivos específicos. Esto está a punto de cambiar. Las amenazas se están volviendo más inteligentes e incrementan su capacidad de operar en forma autónoma. Esta nueva generación de malware será consciente de la situación y entenderá el ambiente en el que se encuentra para tomar decisiones calculadas sobre el próximo paso que dará. De muchas maneras, empezará a comportarse como un ser humano. Entre más tiempo dure una amenaza dentro de un huésped, mejor se mezclará con el ambiente, seleccionará herramientas basadas en la plataforma que está atacando y tomará contramedidas  basado en los elementos de seguridad que se encuentren instalados.

También veremos el crecimiento de malware autónomo multiplataforma diseñado para operar en y entre una gran variedad de dispositivos móviles, de ese modo hará que la detección y resolución del problema sea más difícil.

2 – Los fabricantes de dispositivos para el IoT tendrán que rendir cuentas por las intrusiones a la seguridad

La mayoría de los dispositivos para el IoT están diseñados para ofrecer experiencias hechas a la medida de sus clientes y recolectar información de mercadotecnia para sus fabricantes. Si estas empresas fracasan en asegurarlos mejor, el impacto en la economía digital podría ser devastador ya que los consumidores empezarían a dudar en comprarlos por miedo a la delincuencia cibernética.

Veremos que se incrementarán las llamadas de atención por parte de los consumidores, proveedores y otros grupos de interés para la creación y aplicación de estándares de seguridad. Predecimos el crecimiento de Shadownets masivos, un término usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dará el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a información a través de millones de dispositivos.

3 – 20 mil millones de dispositivos para IoT y endpoint son los eslabones más débiles para atacar la nube

El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se está acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayoría de los proveedores de servicio de nube han reaccionado diseñando sus redes con tecnologías de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta pública.

El eslabón más débil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de ésta. La seguridad depende en controlar a quién se le permite entrar a la red y qué tan confiable es. El próximo año, esperamos ver ataques diseñados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y así lograr penetrar la nube de los proveedores.

4 – Los cibercriminales empezarán a atacar las ciudades inteligentes

Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. Los Sistemas de Automatización de Edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas.

Predecimos que como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto.

5 – El Ransomware era sólo el malware de entrada

El incremento del ransomware-como-un-servicio (RaaS) en el 2016, donde los criminales sin ningún entrenamiento o habilidades comenzaron a descargar herramientas y apuntarlas hacia la víctima a cambio de compartir un porcentaje de sus ganancias con los desarrolladores, implica que este método de ataque va a aumentar enormemente.

Esperamos ver ataques dirigidos a objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Es probable que éstos involucren una gran cantidad de información personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor. También podemos predecir un aumento en el número de organizaciones del sector salud y firmas legales que serán el objetivo de ataques basados en Ransomware.

6 – La Tecnología tendrá que cerrar la brecha generada por la crítica escasez en talento cibernético

La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o países que buscan participar en la economía global digital, lo harán pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una política de seguridad, proteger sus recursos más importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques más sofisticados de hoy.

Por lo que podemos predecir que las empresas inteligentes contratarán servicios de consultoría que las guíen a través del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opción es mudar la mayor parte de la infraestructura a la nube donde pueden añadir servicios de seguridad con tan sólo unos cuantos clicks en el mouse.

Los proveedores de seguridad necesitarán responder a estos cambios, desarrollando soluciones de seguridad abiertas diseñadas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando más enfoques estratégicos de seguridad que vayan más allá de las soluciones específicas y adaptando nuevas estrategias e innovadoras herramientas. 

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba