
La ciberseguridad es un problema muy serio en 2020: los riesgos van mucho más allá El sorprendente aumento del ransomware.
Además de las preocupaciones diarias sobre malware, datos robados y el costo de recuperarse de intrusiones cibernéticas comerciales, existe un peligro muy real de que los delincuentes puedan usar ataques cibernéticos para influir o influir directamente en el resultado de las elecciones estadounidenses de 2020.
Hoy en día, toda empresa que posee una computadora o cualquier dispositivo o software conectado debe considerarse una «empresa de tecnología». Todos los que poseen un televisor inteligente, un asistente virtual u otro dispositivo de Internet de las cosas (IoT) también pueden estar en riesgo; los riesgos incluyen ser acosadores cibernéticos o filtraciones de datos personales.
“Estamos viendo más y más superficies de ataque, por ejemplo, automóviles, drones, satélites y componentes de hardware”, dijo Michael Sechrist, director de tecnología. booz allen hamilton.
Le dijo a TechNewsWorld que «los jugadores sofisticados también aumentaron la confusión, es decir, la reutilización y la similitud del código de malware».
«Varios eventos nacionales e internacionales importantes pueden brindarles a los atacantes oportunidades para la disrupción digital en empresas y gobiernos grandes y pequeños», dijo Sechrist.
Si bien todos los que están conectados en este mundo cada vez más conectado son un objetivo potencial, comprender los riesgos puede ayudar a mitigar la amenaza general.
«La principal amenaza para las empresas es no mantenerse al día con el panorama cambiante de amenazas a la seguridad», dijo Ellen Benaim, responsable de seguridad de la información. modelo.
«Comprender los problemas más recientes es una batalla constante. Para empeorar las cosas, predecimos que en 2020 las amenazas cibernéticas serán más frecuentes y sofisticadas, abarcando una superficie de ataque más amplia y causando un impacto más letal», dijo a TechNewsWorld.
Las viejas amenazas todavía tienen dientes
Muchas de las mismas amenazas que han existido durante años seguirán planteando problemas reales en 2020. Estos incluyen ataques de phishing.
«El phishing es esencialmente engañar a alguien para que haga algo de lo que pueda beneficiarse», dijo Tom Thomas, profesor adjunto en línea de la Universidad de Tulane. Maestría en Estudios Profesionales en Gestión de Seguridad Cibernética programa.
«Con todos estos millones todavía en un banco nigeriano durante más de 20 años, creo que el phishing siempre existirá mientras las personas sean codiciosas y fáciles de engañar», dijo a TechNewsWorld.
«La educación es común, pero estas estafas están en constante evolución; algunas de estas estafas por correo electrónico son bastante creíbles a menos que las mires de cerca, y la mayoría no lo hace», advirtió Thomas.
Otra amenaza a la seguridad cibernética no es realmente un ataque, sino un problema causado por diseñadores de software con exceso de trabajo (ya veces mal pagados). Se trata de errores de software que pueden dar lugar a vulnerabilidades a las que pueden apuntar los piratas informáticos y otros delincuentes.
«Estas son preocupaciones válidas, y con el auge del software en TI, eso significa que los desarrolladores tendrán que abordar los problemas de seguridad en el código antiguo y nuevo», dijo Thomas.
Amenazas desde adentro
Un área de ciberseguridad que se pasa por alto es quién tiene acceso legítimo a los datos y si se puede confiar en esas personas. Edward Snowden es solo un ejemplo, pero el problema ha afectado a las empresas de tecnología durante años. En la primavera de 2018, Apple tuvo que despedir a un empleado que filtró detalles de la hoja de ruta del software de la empresa.
Es probable que el problema empeore ahora que hay escasez de personal de ciberseguridad y que las empresas no son tan diligentes a la hora de contratar nuevos empleados.
“Una de las mayores amenazas para las empresas en 2020 son las amenazas internas”, dijo Benaim de Templay.
«Ya sea intencional o no, el impacto de estas amenazas puede ser devastador», agregó.
“Las amenazas internas pueden manifestarse de varias maneras: por ejemplo, un empleado con exceso de trabajo podría simplemente estar enviando datos confidenciales al destinatario equivocado”, dijo Benaim, “o un ex empleado descontento podría descargar clientes de una herramienta de CRM con fines maliciosos. Ambos escenarios pueden conducir a violaciones de datos graves que pueden resultar en multas enormes para su empresa según el RGPD”.
ataque dirigido
Incluso los empleados de confianza cometen errores graves. Los piratas informáticos utilizan técnicas de ingeniería social para comprometer las redes y recopilar datos confidenciales, así como herramientas para cifrar datos o violar los sistemas de seguridad.
En 2020, es probable que veamos «más phishing selectivo de varias capas, donde se utilizan múltiples objetivos dentro de la empresa para recopilar información y obtener acceso», advierte Laurence Pitt, director de estrategia de seguridad global.Redes de enebro.
«El mecanismo de entrega también será más complejo», dijo a TechNewsWorld.
«Cualquier amenaza que cueste dinero, especialmente una que afecte la financiación pública (gobierno y atención médica) será de interés periodístico», agregó Pitt.
«Veremos más ataques que utilizan vectores comunes, como phishing, descargas a través de publicidad maliciosa, etc.», predice, «pero también ataques que utilizan métodos antiguos y nuevos vectores. Masad informado por Juniper ThreatLabs a fines de 2019. El ataque Stealer es un buen ejemplo donde los datos y el dinero son robados a través de malware inyectado en software usado y respetado».
El software malicioso cuelga
2020 puede no solo estar en riesgo para las redes informáticas. Hemos visto que se ha hecho poco en los últimos años para garantizar que los dispositivos móviles estén adecuadamente protegidos contra los ataques cibernéticos.
En el caso de un teléfono inteligente, siempre que se descargue una aplicación, el dispositivo puede infectarse, incluso desde una plataforma en la que se debe confiar.
«El malware StrandHogg utiliza aplicaciones maliciosas populares en Play Store como mecanismo de entrega, dejando a cualquier dispositivo y usuario vulnerable hasta que Google cierre la brecha que le permite funcionar», dijo Pitt.
«Los teléfonos móviles se han convertido en nuestra puerta de entrada a nuestra información más sensible y personal, pero la oferta de aplicaciones gratuitas todavía recibe millones de descargas, independientemente de si es ‘segura'», agregó.
«Los usuarios deben dejar de aceptar ciegamente las solicitudes de dispositivos para acceder a los recursos; dejar de descargar aplicaciones gratuitas que no necesitan y que solo pueden usar una vez; y, finalmente, si una aplicación solicita acceso a algo que parece extraño o innecesario, por ejemplo, quiere acceda a los lectores de SMS PDF del mensaje, rechácelo», sugirió Pitt. «Esto ayudará a mantener seguros los dispositivos y los datos».
hacer trampa
Es posible que otro problema importante en 2020 no afecte directamente los datos, pero debería estar en el radar de todos: el surgimiento de «deepfakes», videos manipulados que se usan para vilipendiar a las personas, difundir información errónea y en un flujo aparentemente interminable de formas de causar daño.
La sofisticación de los deepfakes ha aumentado. Las computadoras cada vez más poderosas e incluso los dispositivos móviles han hecho que sea muy fácil crear falsificaciones convincentes. Una pregunta es cómo funcionan con las noticias falsas en las plataformas móviles.
«La tecnología deepfake se utilizará para tratar de influir en las elecciones de 2020 en los EE. UU. y más allá», predice el defensor de la conciencia de seguridad de los EE. UU. Erich Kron. SaberBe4.
“Se publicarán videos y audios falsos más cerca del momento de las elecciones para desacreditar a los candidatos o influir en los votos”, advirtió.
«Aunque pronto resultarán ser falsos, los votantes indecisos se verán afectados por los falsos más realistas o creíbles», agregó Cron.
proteger la nube
Una idea errónea sobre la ciberseguridad es que el almacenamiento externo o administrado presenta un mayor riesgo. De hecho, la nube puede tener ciertas ventajas.
«Existe una idea errónea común de que la nube es inherentemente menos segura que las soluciones locales tradicionales», dijo Andrew Schwarz, profesor de la escuela. Sistemas de Información y Ciencias de la Decisión Programa en la Escuela de Administración de Empresas EJ Ourso de la Universidad Estatal de Luisiana.
«El problema es que cuando ocurre un error en la nube, como el error de verano de AWS, aparece en los titulares, y los escépticos señalan estos ejemplos como una razón por la cual las empresas son reacias a trasladar sus sistemas a la nube», dijo a TechNewsWorld.
«El problema con estos ejemplos es que la seguridad de la red se rige por el principio de mayor debilidad: sus datos serán atacados en la interfaz más débil», agregó.
«La seguridad en la nube seguirá mejorando a medida que la nube madure», dijo Thomas de la Universidad de Tulane.
«De hecho, la ‘nube’, si se implementa correctamente, puede aumentar los riesgos de seguridad, por lo que es fundamental garantizar que esos riesgos se mitiguen», señaló.
La violación de AWS el verano pasado mostró que la nube no es el problema fundamental. No es el proveedor de la nube el que está en cuestión, es el firewall mal configurado debido a una decisión tomada por el cliente.
«Además, los proveedores de la nube solo pueden sobrevivir si sus nubes son seguras y están invirtiendo en investigación y desarrollo para proporcionar nuevos métodos de seguridad, lo que ampliará los límites de la seguridad tal como la conocemos», dijo Schwarz de LSU. «Cualquier brecha significa la muerte del proveedor. Por lo tanto, lo mejor para ellos es mantener el sistema seguro. Entonces, la respuesta es que la nube no solo es segura, es más segura que la mayoría, si no todos, los centros de datos locales. ”
seguridad en tiempo real
La ciberseguridad no se trata solo de redes informáticas o dispositivos de consumo.
Los piratas informáticos pueden estar apuntando a algún evento importante inminente en riesgo mucho más allá del dinero o los datos.
“Hay tres cosas importantes en 2020 que seguramente atraerán a los ciberdelincuentes y a los actores de los estados-nación: las elecciones presidenciales de EE. UU., el primer censo en línea de EE. UU. y los Juegos Olímpicos de Tokio”, señaló el jefe Mounir Hadad. Laboratorio de amenazas de Juniper en Juniper Networks.
“Identificaremos intentos de intervención en las redes sociales; intentos de infiltrar al personal de la campaña; brechas de seguridad en el proceso del censo e intentos de explotar esas brechas; y algunos ataques a la infraestructura olímpica pueden tener éxito hasta cierto punto”, dijo a TechNewsWorld.
«Estoy muy preocupado por las elecciones. La seguridad informática del gobierno es lamentablemente inadecuada, especialmente cuando se desciende al nivel del condado y del precinto, estas máquinas son accesibles», señaló Thomas.
«La votación electrónica aún se está desarrollando lentamente; eso es lo que me preocupa, como hemos visto en las noticias, es más probable que las boletas electrónicas se subviertan que las boletas de papel», dijo.
Estos problemas no se resolverán fácilmente este año, ni siquiera en los próximos años. La ciberseguridad sigue siendo un área con demasiadas oportunidades y muy pocos candidatos. Requiere una diligencia constante y un entrenamiento interminable.
Sin embargo, el costo de no hacer lo suficiente puede ser aún mayor.
«La verdad es que mientras los delincuentes tengan acceso a los datos, pueden afectar la confidencialidad, la integridad o la disponibilidad de los datos; en este punto, es poco lo que las empresas pueden hacer», dijo. SaberBe4Malik.
«Las empresas deben usar el cifrado de manera adecuada para proteger los datos de modo que, incluso si los delincuentes obtienen acceso a los datos, no comprometan la integridad o la confidencialidad», aconseja. «Finalmente, una tendencia que es probable que sigamos viendo es que las empresas infringen la cadena de suministro u otros terceros de confianza».