Inicio Web. 5 predicciones de ciberseguridad para 2020

5 predicciones de ciberseguridad para 2020

Estas 5 predicciones analizan las técnicas que utilizarán los atacantes, las plataformas de comunicación, la adopción de la infraestructura, la legislación en materia de protección de datos y las estrategias de protección

Ciberseguridad
Ciberseguridad

Forcepoint presentó sus predicciones de ciberseguridad para 2020, que analizan las técnicas que utilizarán los atacantes, las plataformas de comunicación, la adopción de la infraestructura, la legislación en materia de protección de datos y las estrategias de protección.

Además, se sugieren las tecnologías que podrían ayudar a mitigar el impacto en caso de que estas ciberamenazas se hagan realidad.

 

1.- Los deepfakes aumentarán la efectividad del ransomware y se utilizarán para interferir con las elecciones

Durante el último par de años hemos visto cómo ha crecido la popularidad de una aplicación a la que se integra la fotografía de una persona, se le aplican varios algoritmos de machine learning, para después generar una imagen que muestra cómo ese individuo lucirá cuando sea anciano.

Los investigadores de Samsung fueron un paso más allá al desarrollar la capacidad de generar un video bastante realista a partir de la imagen fija de un sujeto.

Estas capacidades mostraron el poder y atractivo detrás de la fascinación que hay en relación a la síntesis de una imagen humana.

Deepfake es un término que se acuñó en 2017, y se relaciona con videos falsos creados mediante técnicas de deep learning.

Forcepoint prevé que en el 2020 los deepfakes tendrán un impacto importante en todos los aspectos de nuestras vidas, a medida que aumente su realismo y potencial.

Esta predicción tiene cuatro ángulos:

  • Los creadores del ransomware enviarán deepfakes dirigidos a los objetivos específicos. Quienes los reciban verán videos bastante reales de ellos mismos en situaciones comprometedoras y probablemente van a pagar la demanda de rescate para evitar que el video se divulgue al público.
  • Es bien sabido que la Falsificación del Correo Empresarial le ha costado a las empresas miles de millones de dólares después de que los empleados caen en la trampa y envían dinero a cuentas que controlan los criminales informáticos. En 2020, los deepfakes se utilizarán para aumentar aún más el nivel de realismo de las solicitudes para transferir dinero.
  • En 2019 ya vimos cómo los deepfakes invadieron la esfera política. Con las elecciones presidenciales que tendrán lugar en los Estados Unidos en noviembre de 2020, anticipamos que se utilizarán los deepfakes como una herramienta para desacreditar a los candidatos y hacer llegar mensajes políticos falsos a los votantes a través de los medios sociales.
  • Veremos que los Deepfakes como Servicio cobrarán mayor relevancia en 2020, a medida que la implementación de éstos se amplíe aún más con propósitos de diversión o maliciosos.

Consideraciones de negocio: Los estafadores siguen teniendo éxito a medida que afinan sus técnicas de ingeniería social. No es realista esperar que todos los empleados o miembros del público reconozcan un deepfake, especialmente cuando su realismo avanza al mismo tiempo que mejora la tecnología.

Tecnologías para mitigar: Incorporar los deepfakes a los programas de concienciación de la ciberseguridad dirigidos a los empleados puede ayudar a elevar los estándares que los estafadores deben alcanzar para realizar un engaño exitoso.

Las revisiones extra del nivel de procesos (por ejemplo, las transferencias de fondos) pueden ayudar a identificar la actividad inusual asociada a los fraudes relacionados con la Falsificación del Correo Empresarial.

También considere las soluciones de Seguridad de la Web y de Seguridad del Correo Electrónico para evitar la interacción con los primeros señuelos lanzados.

 

2.- La tecnología 5G permite el robo de datos a velocidades nunca antes vistas

La tecnología de redes celulares de quinta generación (5G) ya está presente en ciudades y países de todo el mundo. El avance de 5G continuará en el 2020 y en el futuro, lo que permitirá que los empleados transfieran datos a mayor velocidad –empleados que tienen acceso a aplicaciones corporativas hospedadas en la nube desde sus dispositivos administrados (entregados por la corporación) y no administrados (personales).

En 5G, la velocidad a la que se transfieren datos es 10 veces superior a las que se alcanzaban con la 4G. Imagine poder descargar una película de 2 horas de duración en menos de un minuto. Una conectividad más confiable y una menor latencia jugarán a favor de empleados decididos que deseen transferir enormes volúmenes de datos corporativos.

La proliferación de dichos dispositivos será de gran atractivo para los empleados, quienes tendrán acceso a los datos, y los extraerán, a través de su dispositivo personal súper conectado y de la tecnología 5G. No usarán conexiones Wi-Fi lentas e intermitentes de cafeterías ni seguirán atados a su teléfono 4G ahora obsoleto que recibieron de su empresa.

Consideraciones de negocio: No importa si la transferencia de datos se realiza a través de una red 4G o 5G, sus soluciones de ciberseguridad necesitan visualizar y controlar tal movimiento de datos; de lo contrario, usted corre el riesgo de no poder identificar el robo de información con la rapidez que se requiere.

Tecnologías para mitigar: Tecnologías de “Agente de seguridad de acceso a la nube” o Cloud Access Security Broker (CASB), Prevención contra la Pérdida de Datos o Data Loss Prevention (DLP), Protección que se Adapta a los Riesgos.

 

3.- Las organizaciones se volverán “Cloud Smart” pero seguirán siendo “Cloud Dumb”

A medida que se acerca el 2020, más y más organizaciones, especialmente las agencias de gobierno, estarán migrando hacia la Nube como parte de su transformación digital. Prevemos que vamos a atestiguar más cantidad y mayores brechas en los sistemas de Nube Pública como consecuencia.

Este cambio ocurrirá, en parte, debido a que los gobiernos de todo el mundo han ordenado poner énfasis en esta transición.

Desde 2011 ha existido una política de Primero la Nube en el gobierno de los Estados Unidos. Por su parte, el gobierno del Reino Unido ordenó en 2013 que el gobierno central “debe primero considerar y evaluar completamente las soluciones potenciales de nube antes de cualquier otra opción”.

Este año, el gobierno de Estados Unidos adoptó la Estrategia Federal de Computo en la Nube 2019 (Cloud Smart), en tanto que se espera que el gobierno del Reino Unido dé a conocer una nueva política a inicios del próximo año.

La versión norteamericana de Cloud Smart incluye los componentes de seguridad, adquisición y personal, pero muchas organizaciones siguen estando rezagadas en estas áreas.

A medida que las organizaciones pasan de ser “Cloud First”, o “Cloud All”, a “Cloud Smart” tienden a seguir siendo “Cloud Dumb” en lo que se refiere a asegurar sus sistemas en la Nube Pública.

Los modelos típicos de responsabilidad compartida de los proveedores de Nubes Públicas establecen que los proveedores de servicios cloud son responsables de proteger la infraestructura, en tanto que el cliente es responsable de proteger sus datos, monitorear el acceso, administrar las configuraciones, observar los comportamientos anómalos de los usuarios, monitorear las vulnerabilidades del sistema y parcharlas, y analizar las actividades sospechosas de los servidores y las redes.

Los atacantes renovarán su enfoque en los sistemas accesibles de la Nube Pública y en los datos durante 2020 y a futuro, gracias al valor de la recompensa y a la facilidad de obtenerla. Prevemos ver más brechas en las partes externas e internas a medida que las aplicaciones se vuelvan más generalizadas.

IDC prevé que el 49% de los datos almacenados del mundo residirán en la Nube Pública en el año 2025. Las organizaciones alrededor del planeta, tanto públicas como privadas, deberían prestar atención al conocimiento disponible y no retrasar la aplicación de las mejores prácticas.

Consideraciones de negocio: “Cloud Smart” realmente tiene que significar más que sólo cuestionarnos: “¿Esta aplicación debe funcionar desde la nube? ¿Cuáles son los beneficios que queremos obtener al ir a la nube? ¿Cuáles son los costos? ¿Cuáles son los riesgos?”

También debe significar que entendemos el valor de los datos y cómo los protegemos en las Nubes Públicas. Significa que necesitamos entender adecuadamente el riesgo, tomar en cuenta la seguridad y desarrollarla desde la base.

Tecnologías para mitigar: Tecnologías “Agente de seguridad de acceso a la nube” o Cloud Access Security Broker (CASB), Prevención contra la Pérdida de Datos o Data Loss Prevention (DLP), Protección que se Adapta a los Riesgos.

 

4.- Las empresas madurarán en su acercamiento a la legislación en materia de protección de los datos y de la privacidad

En los últimos años, la conciencia alrededor de la necesidad de tener privacidad y de proteger los datos ha aumentado considerablemente debido, principalmente, a regulaciones como GDPR (General Data Protection Regulation). La predicción de Forcepoint alrededor de esta área tiene varios ángulos.

A partir de las conversaciones que han tenido con organizaciones de todo el mundo, la compañía ha concluido concluido que mantener la privacidad de un individuo (de un cliente) y proteger sus datos puede ser un diferenciador en el servicio que una empresa brinda. Se espera que esta tendencia continúe en 2020 y en los años por venir.

Son muchas las empresas que tienen aún frescos los titulares generados alrededor de dichas regulaciones –en particular, de una filtración de datos personales que pertenecían a ciudadanos europeos, y la cual dio lugar a penalizaciones estratosféricas.

En el 2020, se verá a las organizaciones explorando las implicaciones de incumplir con las regulaciones en materia de privacidad y protección de datos. Esto provocará que cambie el enfoque de la prevención de brechas a uno que se base aún más en principios holísticos. Después de revisar las multas impuestas en 2019, esperamos que en el 2020 el tamaño y cantidad de las multas que las autoridades de supervisión impongan a los infractores sean aún mayores.

Actualmente, varias organizaciones están cumpliendo manualmente con las regulaciones; en tal caso, si reciben un alto volumen de Solicitudes de Acceso a Sujeto bajo el GDPR, por ejemplo, pueden tener problema para atender tal cantidad de solicitudes de forma oportuna. Por lo tanto, las empresas buscarán recurrir a la automatización mediante la adopción de la tecnología pertinente.

Consideraciones de negocio: Revisar el estado actual del cumplimiento de las regulaciones relevantes de privacidad y protección podría representar oportunidades de diferenciar las ofertas dirigidas a sus clientes, identificar oportunidades para ampliar el ámbito de su protección de datos y adoptar nuevos métodos para facilitar el manejo del cumplimiento.

Tecnologías para mitigar: Prevención contra la Pérdida de Datos o Data Loss Prevention (DLP) para el descubrimiento, clasificación y prevención contra la pérdida de datos.

 

5.- Las estrategias de seguridad cibernética incorporarán el cambio de Indicadores de Compromiso a Indicadores de Comportamiento

Indicadores de Compromiso o Indicators of Compromise (IoC) es un término para los mecanismos que revelan la actividad potencialmente maliciosa. Estos podrían ser desde el URL de sitios web maliciosos o de phishing, hasta los asuntos de correos electrónicos utilizados en campañas de spear phishing o las direcciones IP de los remitentes que envían spam.

En los IoC también se podría incluir el tráfico de la red que utiliza puertos no estándar, los cambios sospechosos hechos a las configuraciones del registro y los volúmenes de lectura/escritura anormales.

Por naturaleza, los IoC se centran en las amenazas y han sido la esencia de la protección de la ciberseguridad por décadas. Las organizaciones han alcanzado un nivel básico de higiene gracias a los modelos centrados en las amenazas.

Por su parte, los Indicadores de Comportamiento o Indicators of Behavior (IoB) se enfocan en el comportamiento de los usuarios y cómo éstos interactúan con los datos.

Específicamente, el enfoque está en los Indicadores de Mal Comportamiento –pues las organizaciones reconocen que la mayoría de los empleados van a la oficina a hacer un buen trabajo y su nivel de riesgo es bajo.

Al entender cómo un usuario/empleado/contratista/cuenta se comporta normalmente en relación a él mismo, dentro de una función laboral o de un grupo de pares, es posible identificar el detonador de un comportamiento que pudiera representar un riesgo de mayor nivel para el negocio, como el robo de datos “en curso”.

La predicción de Forcepoint es que en el 2020 veremos un aumento marcado en el número de organizaciones que reconocen la necesidad de mejorar su inteligencia de amenazas basadas en los IoC con los conocimientos contextuales de los indicadores de comportamiento.

Un cambio a los Indicadores del Comportamiento protegerá mejor sus datos en los modernos entornos de red que apoyan el trabajo realizado en cualquier lugar y a cualquier hora.

Por tanto, las estrategias de ciberseguridad de la empresa cambiarán de un enfoque de fuera hacia adentro (observando cómo los atacantes externos están buscando penetrar un perímetro) a un enfoque de dentro hacia afuera (entendiendo los riesgos que radican en el interior y la importancia de prevenir el robo de datos sin importar el usuario, el dispositivo, el medio de transferencia o la aplicación en la nube).