En Ciberseguridad

La estabilidad de las grandes compañías con una potente base tecnológica está sometida, en gran medida, a la correcta protección que realizan de sus datos. Es por eso por lo que el manejo y control de la información dependen de la correcta aplicación de tecnologías basadas en ciberseguridad que les ayude a estar protegidas ante los posibles ataques, y brechas de seguridad.

Las empresas de todo el mundo han de preocuparse por tener su información a buen recaudo y sus equipos protegidos. Año a año se está aumentando la inversión en ciberseguridad ante el miedo a las amenazas que hacen peligrar la protección de sus datos.

La presencia de nuevas tecnologías que están por desplegarse, los grandes eventos que se sucederán durante el año y el propio desarrollo del mercado son los principales indicativos de lo que se espera en ciberseguridad:

Ransomware y secuestro de datos, el tipo de ciberataque más temido por las grandes compañías

Durante 2019 se produjeron cientos de ataques informáticos basados en ransomware, el tipo de ciberataque que actúa bloqueando los dispositivos que solo volverán a ser operativos tras un rescate, normalmente de tipo económico. El caso de Ryuk y la captura de equipos de Everis y Grupo Prisa durante los últimos meses de 2019 fue uno de los más sonados, aunque no el único. También se registró el ciberataque y secuestro a Telefónica, Gas Natural e Iberdrola mediante WannaCry.

Probablemente sea el sector bancario el que deba extremar las precauciones, por la sensibilidad de su información. Tanto ellos como los datos de sus clientes van a estar en el punto de mira de este tipo de ataques de ciberseguridad en 2020.

Ciberataques dirigidos contra la nube

El control y bloqueo de la nube será el otro foco-objetivo. Las compañías están tendiendo a desplazar el contenido de sus servidores a la nube, un espacio que se considera extremadamente protegido pero cuya ruptura de barreras y descubrimiento de vulnerabilidad se ha convertido en uno de los bienes más preciados.

ciberseguridad-nube

Realizar ciberataques contra la nube es un proceso más complejo que hacerlo contra servidores o dispositivos propios, pero también lo son las acciones para descubrir y poder bloquear este tipo de acciones.

El fin del soporte a Windows 7 pondrá en riesgo millones de equipos

Muchos ataques de software son evitables y dependen sencillamente de que los dispositivos estén actualizados. Este será otro de los problemas de ciberseguridad para las compañías durante 2020, año en el que Microsoft deja de ofrecer soporte a Windows 7, una de las versiones del Sistema Operativo más activas todavía (un 26% de todos los usuarios del planeta a finales de 2019).

Phising, el ciberataque camuflado, adoptará nuevas formas

El Phising es el tipo de ciberataque realizado por un agente malicioso tratando de suplantar la identidad de una compañía. Capaces de adoptar formatos como correo electrónico, landing page o falsos anuncios, sus emisores se hacen pasar por esa marca a la que suplantan para tratar de robar datos comprometidos de los clientes de las identidades usurpadas.

Gran parte de los usuarios de Internet no ha adquirido conciencia o no observa detenidamente quién le envía determinada información, confiando plenamente en cualquier comunicación que les llega vía Internet.

phishing-ciberataque

El mejor antídoto ante el phishing es el sentido crítico y la presencia de campañas por parte de gobiernos, los medios de comunicación, bancos y otras compañías afectadas por estas amenazas que recuerdan la importancia de no compartir claves personales y de acceso en ningún sitio.

¿Está cerca el fin del phishing? Por supuesto que no, y los atacantes mantienen los métodos que hasta ahora funcionaban, a la vez que descubren nuevas formas de llegar a sus víctimas.

Tipos de ciberataques Phising en 2020

En 2020, los ataques informáticos seguirán llegando a tu bandeja de email porque, a pesar de que los principales gestores de correo ya están preparados para esquivar los envíos masivos de este tipo de mensajería, los atacantes recurren a la comunicación directa y personal.

Este tipo de ataques se producirán también mediante Redes Sociales, portales de anuncios clasificados como Fotocasa o Milanuncios, donde supuestos vendedores tratan de encajar un servicio que no existe: alquileres o venta de un producto mediante pago por adelantado.

No hay que perder de vista los SMS, cuyos números de teléfono no son asociados a una marca y que, dada su alta tasa de apertura, pueden ser una puerta de acceso ante ciberataques.

Otra forma de ciberataque para 2020 está relacionada con las IA,  que automatizan test A/B para acertar con mayor precisión en cuanto a la generación de distintas versiones de una landing page o una web con el objetivo de hacerse más efectiva frente a sus públicos objetivo.

¿Has recibido algún mensaje reenviado por un conocido invitándote al sorteo de un cupón en uno de tus supermercados o tienda digital habitual? Todos ellos, además de falsos, te piden tus datos personales y correo electrónico para introducirte en su base de datos.

Ataques fuera de entornos protegidos

El Teletrabajo es tendencia. Los responsables de Recursos Humanos apuestan cada vez más por ofrecer esta ventaja a sus empleados, que pueden ejecutar las mismas tareas que en el recinto de trabajo habitual desde un lugar fuera de la oficina.

ciberseguridad-teletrabajo

¿Sabías que, según WatchGuard, el 25% de los ataques de ciberseguridad exitosos se producirán en situaciones en las que el trabajador se encuentre desprotegido por los medios implantados en su espacio de trabajo habitual?

A este riesgo será necesario agregar la política empresarial denominada BYOD (Bring your own device) en la que el empleado utiliza su propio equipo para trabajar. Especialmente común cuando ese dispositivo es su propio smartphone utilizado teléfono de empresa.

Una práctica que, ante riesgo de ciberataque, algunas empresas empiezan a poner límites, como haría el Ministerio de Defensa en noviembre de 2019 prohibiendo a sus empleados acceder a sus redes con dispositivos de la marca Huawei.

Herramientas como la suite de Sophos, con sistemas de cortafuegos, antivirus o conexión segura entre otros, es capaz de reducir el riesgo ante los ataques producidos cuando el empleado utiliza dispositivos protegidos, tanto los que se encuentran en teletrabajo como los que traen sus propios equipos.

Figura del CISO reafirma su valor como responsable de ciberseguridad

El CISO u Oficial de Seguridad de la Información es un rol de tipo ejecutivo que se encarga de alinear la seguridad de la información con los objetivos del negocio. Sus responsabilidades son todas las relacionadas con la definición e implantación de políticas de ciberseguridad en cuanto a información y privacidad de datos, supervisando los controles de acceso y el correcto cumplimiento de esa normativa y respondiendo como responsable ante ello. También el responsable de la prevención y detección de posibles riesgos y, en general, de cualquier actividad que mantengan la compañía protegida.

Es un perfil cada vez más demandado. Su valor es tal que empieza a pasar al primer nivel,  integrándose en los órganos directivos, ahora que la complejidad de los sistemas de ciberseguridad han otorgado a este rol un valor clave.

Conflicto político basado en la vulneración y defensa de datos

Elecciones en EEUU. Campo de pruebas para la ciberseguridad

Año electoral en Estados Unidos probablemente sea sinónimo de agitación en la red y desarrollo de nuevas tendencias en cuanto a las formas de ataque de base propagandística.

2020 será año de Elecciones en EEUU y si ya en 2016 se jugó a la desinformación y difusión de fake news, es de esperar que la carrera para ocupar el sillón del Despacho Oval esté plagada de intentos de ataque al oponente y al propio sistema electoral basado en los intereses de los grandes poderes.

Ante la lucha por la victoria, las redes sociales ya jugaron un papel fundamental y, aunque Facebook y Twitter ya están activando acciones preventivas, las grandes premisas de la ingeniería social siguen tan vigentes como entonces.

El gobierno norteamericano ya ha adoptado medidas anti-ransomware para reducir riesgos ante ataques hacia el sistema de voto y registro de electores.

La ciberseguridad, clave defensiva ante los conflictos internacionales

El año empieza con el asesinato del general Soeimani mediante el ataque de un drone norteamericano y la revancha por parte de Irán con un ataque a las bases de EEUU.

Cuando el poder armamentístico de un país es limitado, Internet y los ataques de ciberseguridad se vuelve una alternativa, provocando que las guerras ahora se libren en Internet. Ante el inicio de este conflicto, la primera acción que realizó el gobierno de EEUU es alertar sobre la posible oleada por parte de Irán.

El propio veto de Estados Unidos a Huawei ante las posibles acciones de espionaje no demostradas a los dispositivos de la marca china podría ser interpretado como otra acción de guerra comercial.

El argumento, basado en defensa y ciberseguridad, ha provocado heridas graves a la marca líder proveedor de tecnología 5G a nivel global. Algunas compañías como Google o Telefónica ya le están dando la espalda o se encuentran en una transición hacia la independencia de la marca.

¿Podría ser considerada una estratagema del Gobierno de Estados Unidos para proteger su propio mercado ante el desarrollo de una compañía extranjera?

El control del mercado de la ciberseguridad se concentra

Cuando un mercado adquiere potencial, las grandes compañías tratan de tomar su control y ocupar un sitio privilegiado adquiriendo aquellas otras cuya tecnología empieza a despuntar. Lo habrás visto decenas de veces: Facebook adquiere Oculus para hacerse con el control del mercado VR o Microsoft compra LinkedIn para controlar el principal canal de comunicación social de tipo corporativo.

Como mercado emergente del que se trata, ciberseguridad es un sector con enorme potencial y del que las más grandes no quieren dejar pasar la oportunidad de hacerse con su trozo del pastel ahora que todavía está tierno.

Un mercado del que otras compañías van a depender y se verán obligadas a invertir millones si quieren mantener sus activos digitales a salvo, contratando los servicios que los grandes proveedores de ciberseguridad les ofrecerán.

Tan solo entre diciembre de 2019 y enero de 2020 se concretaron dos grandes movimientos:

  • Indra compra SIA (Sistemas Informáticos Abiertos).
  • Accenture compra el área de ciberseguridad de Symantec.

Es de esperar que el mercado sufra nuevos temblores y que este tipo de movimientos vayan cada vez más dirigidos hacia la concentración en unas pocas manos.

Brecha entre oferta y demanda en el mercado profesional de la ciberseguridad

No hay suficientes desarrolladores, no hay suficientes profesionales de la ciberseguridad y aún menos, expertos con las competencias en ciberseguridad suficientes para hacer frente a las necesidades del mercado.

Si la informática sufre de una brecha generalizada entre las necesidades de contratación de personal y el número de trabajadores cualificados disponibles, la rama ciberseguridad destaca sobre el resto.

Según un reciente informe realizado por Capgemini, para el que se contactó con más de 1.200 personas relacionadas profesionalmente con el ámbito de la ciberseguridad, se indica que se trata de la rama de la informática en la que existe una mayor brecha entre oferta y demanda. Concretamente de 25 puntos, por encima de las relacionadas con computación en la nube, analítica o desarrollo web, Data Science y Big Data.

Cada vez se necesitan más expertos en ciberseguridad, pero no se están formando o generando los profesionales suficientes.

Otras tendencias de ciberseguridad:

Gestión de Accesos Privilegiados, el básico en ciberseguridad que las grandes y medianas empresas necesitan

La Gestión de Accesos Privilegiados y el uso de herramientas PAM (Privileged Access Management) se convierten en una operación clave, especialmente para aquellos negocios digitales con un elevado personal al que sea necesario darle permisos acceder y gestionar áreas específicas del sistema.

Limitar el acceso a determinados áreas permitirá establecer barreras que impedirán accidentes que dañen espacios ajenos al conocimiento de este empleado o proveedor. También es un método interesante para evitar el robo de información.

5G, nuevos retos para la ciberseguridad

conexion-5g

2020 será el año del despliegue del 5G, ¿qué ventajas y riesgos traerá esta nueva tecnología?

De manera muy resumida, más velocidad de conexión y más dispositivos conectados. Precisamente, la capacidad de que existan más equipos conectados va ligado de la mano de otro sustantivo que lleva varios años rondándonos y que por fin puede verse normalizado: Internet de las Cosas o por sus siglas IoT.

Más dispositivos conectados será equivalente a una mayor necesidad de procesado de datos.

Los profesionales de la ciberseguridad tendrán que incrementar sus esfuerzos. Más dispositivos conectados serán más dispositivos en riesgo.

Inteligencia Artificial y ciberseguridad: peligro y remedio al mismo tiempo

Inteligencia Artificial, tan en boga como la ciberseguridad. Dos ramas de la informática que a veces van cogidas de la mano.

Tanto es así que se espera que la Inteligencia Artificial sirva como complemento a la actividad que los equipos especializados en seguridad informática, quienes ahora serán capaces de emplear las bondades de la IA como forma de adelantarse a nuevas formas de ataque aún desconocidos.

inteligencia-artificial-ciberseguridad

La inyección de tecnología basada en Inteligencia Artificial agilizará considerablemente procesos de trabajo como la investigación de vulnerabilidades, el parcheo de redes o la eliminación de falsos positivos. Sin lugar a duda, un plus para la ciberseguridad.

Por contra, la Inteligencia Artificial funcionará como objeto empleado por atacantes que quieren detectar métodos para penetrar en entornos ajenos.

Los ciberataques dirigidos hacia las IA adoptan nuevas formas. Durante 2020 se implementarán acciones maliciosas que busquen “engañar” a los mecanismos de Machine Learning, haciéndoles creer que están funcionando correctamente.

Threat Hunting, ciberseguridad preventiva

Esta técnica de ciberseguridad, basada en la búsqueda activa de amenazas que aún no han activado las alarmas, se perfila como una metodología de futuro.

Frente a las necesarias barreras ante amenazas o a la cura y puesta en marcha cuando el ataque ya se ha desplegado, se hace necesario este sistema de escaneo constante que trata de descubrir la presencia de agentes maliciosos cuando se encuentran en fase de implantación, pero aún no se han ejecutado.

Deepfakes cada vez más realistas

Deepfake es la aplicación y uso de diversas técnicas de captura de imágenes y sonidos e Inteligencia Artificial con el objetivo de generar falsificaciones que permitan engañar al público objetivo haciéndole creer que el sujeto ante el que se encuentra es real.

Una técnica que, en consonancia con el ya mencionado Phising, podría servir como medio para engañar a víctimas que piensan y confían en el sujeto virtual. Un sujeto que en realidad se trata de una generación digital capaz de hacer una suplantación de identidad.

Los deepfake seguirán caminando hacia su refinamiento durante 2020, generando imitaciones más precisas. Una mejora en el deepfake será, muy a seguro, equivalente a mayor riesgo ante posibles engaños y estafas.

La autentificación en dos pasos y la biometría se asientan de forma definitiva

Autentificación en dos pasos o multifactor es el sistema de control de acceso a una cuenta de usuario mediante dos o más sistemas de verificación.

Lo habrás utilizado en multitud de ocasiones cuando has introducido tu correo y contraseña y después has tenido que confirmar acceso mediante un código recibido vía SMS, clave de acceso física e incluso por correo postal.

Apoyado en biométrica, el sistema de autentificación seguirá en auge, por lo que cada vez más compañías recurrirán a este tipo de verificación tratando de proteger los datos de sus usuarios o trabajadores.

Las tendencias indican que, durante 2020, la ciberseguridad seguirá siendo clave. Las medidas de defensa y protección que protejan ante posibles acciones maliciosas que harían tambalear la estabilidad de estos negocios seguirán evolucionando al ritmo que lo hace la complejidad de los ciberataques.

Por tanto, en 2020 no se esperan grandes revoluciones en los formatos de ciberataque y ciberseguridad, sino una evolución de lo ya visto hasta ahora.

Presiona ENTER para comenzar la búsqueda en Avansis

Presentamos la herramienta PAMvirus-informatico-biologico