La ciberseguridad en 2020

ciberseguridad

Gracias a los estándares tecnológicos en constante desarrollo, la ciberseguridad se ha convertido en la prioridad número uno para las empresas y las personas en todas partes. Los atacantes de la red se esfuerzan constantemente por socavar la protección de los datos personales y de la empresa, por lo que es más difícil que nunca para las personas mantenerse seguras.

El papel vital que desempeña la ciberseguridad en la protección de nuestra privacidad, derechos, libertades, incluida nuestra seguridad física, será más prominente que nunca durante 2020.

Cada vez más nuestra infraestructura vital se encuentra en línea y vulnerable a ataques digitales. Las infracciones relacionadas con la filtración de información personal son cada vez más frecuentes y más grandes, y hay una creciente conciencia de la interferencia política y los ataques cibernéticos sancionados por el estado.

La importancia de la ciberseguridad es, sin duda, una cuestión cada vez mayor de interés público.

Se están produciendo cambios con la entrada en la nueva década, y 2020 podría tener más desafíos de ciberseguridad para las empresas.

Entonces, ¿cuáles son algunas de estas amenazas cibernéticas potenciales y cómo pueden las empresas prepararse para ellas?

Tendencias en Ciberseguridad en 2020

Confiamos en la tecnología para resolver muchos de los problemas que enfrentamos, tanto a escala global como personal.

Desde teléfonos inteligentes y asistentes personales de IA hasta viajes espaciales, curar el cáncer y abordar el cambio climático. Pero a medida que el mundo se conecta cada vez más, las oportunidades para que los malos se aprovechen con fines de lucro o con fines políticos aumenta inevitablemente.

Aquí analizaremos la predicción anual de los eventos que creo impactarán el panorama de ciberseguridad en este año. Tratemos de imaginar qué amenazas y malos actores influirán en la arena cibernética en los próximos 12 meses.

1. Mayor importancia de la Inteligencia artificial (IA)

La inteligencia artificial (IA) desempeñará un papel cada vez más importante tanto en ciberataque como en defensa.

La IA es la nueva carrera armamentista, pero a diferencia de las carreras armamentistas anteriores, cualquiera puede involucrarse. No hay necesidad del tipo de recursos que anteriormente solo estaban disponibles para los gobiernos.

Esto significa que si bien la IA está siendo investigada y desarrollada, sin duda, como un medio para paralizar la infraestructura civil y de defensa de un estado enemigo durante la guerra, también es fácilmente desplegable por bandas criminales y organizaciones terroristas.

Entonces, más que entre naciones, la carrera de hoy es entre hackers, crackers, phishers y ladrones de datos, y los expertos en ciberseguridad cuyo trabajo es abordar esas amenazas antes de que nos causen daño.

Del mismo modo que la IA puede «aprender» a detectar patrones de coincidencia o comportamiento que pueden indicar un intento de ataque, también puede aprender a adaptarse para disfrazar el mismo comportamiento y atravesar nuestras defensas.

Este desarrollo paralelo de capacidades ofensivas y defensivas se convertirá en un tema cada vez más presente a medida que los sistemas de IA se vuelvan más complejos y, lo que es más importante, más disponibles y más fáciles de implementar.

Todo, desde el correo electrónico no deseado, intenta engañarnos para que revelemos los detalles de nuestra tarjeta de crédito. Hasta los ataques de denegación de servicio diseñados para deshabilitar la infraestructura crítica, crecerán en frecuencia y sofisticación.

Por otro lado, la tecnología que nos hace víctimas, como los algoritmos de seguridad de aprendizaje profundo, la automatización de sistemas que son vulnerables a errores humanos y la protección de identidad biométrica, también está progresando.

2. Incremento de divisiones políticas y económicas

Las divisiones políticas y económicas entre el este y el oeste conducen a mayores amenazas de seguridad.

Internet y el mundo en línea es una entidad internacional, relativamente libre de fronteras o restricciones a la libre circulación de información e ideas. Se construyó de esa manera porque sus arquitectos entienden la importancia de la cooperación internacional cuando se trata de acceder al talento y los recursos. Pero eso es todo solo una ilusión. Las corporaciones, redes y asociaciones que proporcionan la infraestructura detrás de escena son entidades legales obligadas a cumplir con las leyes y regulaciones nacionales.

Sin un final a la vista de la «guerra comercial» entre las superpotencias del mundo, se habla de fracturas entre organizaciones internacionales como la ONU o la UE. Y una carrera armamentista impulsada por la tecnología entre las naciones que son competidores económicos. Eso podría tener consecuencias muy aterradoras.

Hace solo unas semanas, Rusia anunció que había probado una Internet ‘desconectada’, básicamente una alternativa nacional a Internet global, que podría dar a su Gobierno el control sobre lo que los ciudadanos pueden acceder en la web. Existen países, como China e Irán, en los que ya se censura el contenido y se obstruye el acceso a información externa.

En 2019, también vimos que el gobierno de los Estados Unidos embargó efectivamente las asociaciones entre las empresas tecnológicas de los EE. UU. y el gigante móvil chino Huawei, debido a los temores sobre los estrechos vínculos entre Huawei y el estado chino.

Si se levantan más barreras como estas, fácilmente podría tener el efecto de prevenir la cooperación internacional en los desafíos tecnológicos y regulatorios de la ciberseguridad. Y eso solo es probable que beneficie a los malos.

3. Interferencia política más sofisticada

Las campañas de desinformación dirigidas a influir en la opinión pública casi se han convertido en una característica aceptada de la democracia en la actualidad. Ocurrió con las elecciones presidenciales de EE. UU. En 2020, parece seguro que volverán a aparecer en los titulares.

Hasta ahora, las elecciones dirigidas a delitos cibernéticos han tomado dos formas. El primero implica la difusión de «noticias falsas» y narrativas falsas, generalmente diseñadas para engañar a un candidato, a través de las redes sociales. El segundo son los ataques directos contra los candidatos o la infraestructura electoral digital.

Contrarrestar las narraciones falsas significa construir sistemas, ya sea automatizados o manuales, que pueden filtrar mentiras, propaganda y mala fe al analizar tanto el contenido como los metadatos, de dónde proviene la información y quién es probable que la haya creado.

Facebook y Google han invertido en tecnología diseñada para determinar si los mensajes políticos se ajustan o no a los patrones que sugieren que podría ser parte de una campaña específica de «noticias falsas». Esto ocurre por la enorme certeza de que estos métodos se están implantando cada vez más por los actores estatales con la finalidad de ocasionar revueltas políticas.

Se sospecha que el gobierno chino está tratando de impulsar una narrativa pro-China en torno a las elecciones en Taiwán y las protestas civiles en Hong Kong utilizando falsas cuentas de redes sociales.

Es probable que ambas formas de interferencia electoral digital se conviertan en un problema creciente en los próximos 12 meses, en parte debido al hecho de que han demostrado ser muy efectivas hasta ahora.

En consecuencia, podemos esperar una mayor inversión en tecnología diseñada para contrarrestarlos, así como esfuerzos para aumentar la conciencia pública sobre el tema.

4. Aumento de la brecha de habilidades de ciberseguridad

Durante 2020, la investigación sugiere que el número de trabajos de seguridad cibernética no cubiertos aumentará de solo 1 millón en 2014 a 3.5 millones. Es probable que este déficit de habilidades se convierta en un problema creciente de interés público durante la primera parte de esta nueva década.

Las amenazas que enfrentamos hoy en el ciberespacio, desde ladrones que intentan clonar identidades para llevar a cabo fraudes, hasta campañas de desinformación política diseñadas para alterar el curso de las democracias, solo se harán más intensas a menos que haya suficientes personas con las habilidades para contrarrestarlas.

Sin invertir en capacitar al personal existente sobre cómo prevenir o mitigar los ataques cibernéticos en su campo, ni contratar expertos con las habilidades para detectar nuevas amenazas en el horizonte, la industria puede perder cientos de millones de dólares.

El coste promedio actual incurrido por una empresa que sufre una violación de datos es de unos 9 millones de euros. Entre las organizaciones que han implementado defensas de ciberseguridad totalmente automatizadas, ese coste cae a 3 millones.

Por supuesto, la implementación de estas defensas maduras requiere acceso a una fuerza laboral de ciberseguridad capacitada y experimentada, algo que es probable que se convierta cada vez más en un desafío en los próximos años.

5. Aumento del pirateo de datos y robo de vehículos

Incluso antes de entrar en el tema de los automóviles sin conductor, los vehículos de hoy son básicamente fábricas de datos móviles. Los automóviles modernos están equipados con una variedad de dispositivos GPS, sensores y plataformas de comunicación y entretenimiento en el automóvil que los convierten en un objetivo cada vez más rentable para piratas informáticos y ladrones de datos.

Los delincuentes han aprendido a aprovechar las redes privadas a través de electrodomésticos y dispositivos inteligentes conectados, gracias a la falta de estándares de seguridad entre los miles de fabricantes de dispositivos y proveedores de servicios.

Del mismo modo, es probable que el automóvil se convierta cada vez más en la puerta de atrás elegida en los próximos años gracias a la creciente cantidad de datos que recopilan y almacenan sobre nuestra vida cotidiana. Los atacantes tendrán la opción de apuntar a los propios vehículos, tal vez usarlos para acceder a cuentas de correo electrónico y luego a información personal. O los servicios en la nube donde nuestros datos se envían rutinariamente para almacenamiento y análisis.

La recolección y reventa a gran escala de estos datos en el mercado negro es muy lucrativa para los cibercriminales.

Otro riesgo muy real es que los atacantes pueden llegar a entender los controles digitales y los requisitos de seguridad de los vehículos modernos.

La idea de secuestrar automóviles autónomos y asumir sus controles puede parecer descabellada en este momento, pero es una amenaza que la industria automotriz y los legisladores están tomando en serio. Durante 2020, es probable que veamos más debate sobre este aspecto de la seguridad de los vehículos autónomos, ya que el marco regulatorio que les permitirá operar en nuestras carreteras continúa tomando forma.

6. Vulnerabilidad de los sistemas ICS / SCADA

En 2020, el número de ataques cibernéticos contra ICS / SCADA en infraestructuras críticas continuará creciendo. En la mayoría de los casos, estos sistemas no fueron diseñados para ser expuestos en línea o controlados de forma remota. Por esta razón, será bastante fácil para los atacantes explotar las vulnerabilidades que los afectan.

La mayoría de los ataques efectuados por ciberdelincuentes contra los sistemas ICS / SCADA son de carácter oportunista. Sin embargo, es posible que los hackers patrocinados por el Estado realicen ataques dirigidos contra la infraestructura crítica de estados extranjeros.

Las industrias de energía, salud e instalaciones serán los sectores más focalizados en el próximo año.

La buena noticia es que los proveedores de soluciones ICS lanzarán nuevos productos que implementarán controles de seguridad eficientes. Sin embargo, las organizaciones tardarán años en reemplazar las tecnologías heredadas que utilizan.

7. Crecimiento de ataques a la cadena de suministro

Los ataques a la cadena de suministro de software y hardware caracterizarán el panorama de amenazas en los próximos 12 meses. Los atacantes intentarán comprometer la cadena de suministro de paquetes de software legítimos mediante la implantación de malware.

Los ataques tendrán como objetivo tanto a los proveedores de software durante la fase de desarrollo como a terceros. Los atacantes buscan reemplazar el software legítimo y las actualizaciones relacionadas con versiones contaminadas para distribuir malware a través del canal de distribución del software legítimo.

Los ataques a la cadena de suministro de software aumentarán en volumen y nivel de sofisticación. Y no podemos subestimar el riesgo de ataques de cadena de suministro de hardware más insidiosos.

En los últimos meses, los actores de amenazas desarrollaron rootkits maliciosos para comprometer UEFI / BIOS. La probabilidad de que un malware como este pueda comprometer la cadena de suministro de software enviado a millones de ordenadores es alta.

Dichos ataques son muy difíciles de detectar y el malware implantado sería muy difícil de eliminar, incluso después de reformatear los ordenadores.

Los ataques a la cadena de suministro serán una opción de ataque privilegiada para los actores de los estados nacionales que exploran métodos nuevos y más sofisticados para infiltrarse en las organizaciones objetivo.

8. Aumento de las amenazas de la red 5G

Con el despegue de la tecnología 5G el año pasado, muchas élites de la industria esperan que las redes 5G comiencen a ser más frecuentes en 2020. ¿Qué significa esto?

Primero, su alta velocidad podría revolucionar la experiencia en línea para los usuarios de Internet en todas partes. Pero según un informe de la Unión Europea, también podría hacer que las redes sean más vulnerables a los cibercriminales.

Con el aumento de las maneras en las que los atacantes pueden acceder a datos confidenciales, y el incremento de los desafíos como la monitorización de riesgos en dispositivos sin un enrutador Wi-Fi, las personas deberán ser proactivas a medida que desarrollen nuevas soluciones de seguridad.

Mejores prácticas para ciberdefensa y protección

Es fácil sentirse frustrado por la gravedad del entorno de amenaza. Sin embargo, es posible proteger su negocio de las amenazas cibernéticas. Los consumidores también pueden defenderse.

Defensa cibernética para empresas

Las mejores prácticas empresariales para la defensa de la defensa cibernética incluyen contramedidas básicas pero extremadamente importantes como los sistemas de parches. Cuando un proveedor de tecnología descubre (o se le informa) un fallo de seguridad en su producto, generalmente escribe un código que corrige o «repara» el problema.

Por ejemplo, si Microsoft descubre que un pirata informático puede obtener acceso de root a Windows Server a través de una explotación de código, la compañía emitirá un parche y lo distribuirá a todos los propietarios de licencias de Windows Server. Ellos, entre muchos otros, hacen esto al menos una vez al mes.

Muchos ataques fallarían si los departamentos de TI aplicaran todos los parches de seguridad de manera oportuna.

Están llegando al mercado una gran cantidad de nuevas tecnologías y servicios que hacen que sea más fácil montar una defensa sólida contra las amenazas cibernéticas.

Éstos incluyen:

  • Servicios de seguridad tercerizados
  • Sistemas que permiten la colaboración entre los miembros del equipo de seguridad.
  • Herramientas de simulación de ataque continuo
  • Soluciones puntuales para anti-phishing y navegación segura

Defensa cibernética para individuos

Para las personas, las mejores prácticas son simples. La buena noticia es que, en la mayoría de los casos, algunas organizaciones de seguridad bastante grandes se interponen entre el consumidor y el hacker.

Todavía hay medidas preventivas que debe tomar para ayudar a garantizar la seguridad de su información:

  • Contraseña de higiene. Las grandes organizaciones de seguridad no pueden proteger a los consumidores contra el phishing o los piratas informáticos que pueden adivinar contraseñas como «1234.» El sentido común y la seguridad de las contraseñas pueden recorrer un largo camino para proteger a los consumidores de las amenazas cibernéticas.
  • Software antivirus. Utiliza software antivirus y mantén su sistema actualizado con escaneos programados y automatizados.
  • Precaución contra los ataques de phishing. Ten cuidado al abrir archivos adjuntos. Phishing y correos electrónicos de spear phishing que parecen reales pero no lo son. Por ejemplo, si recibes un correo electrónico que dice «factura vencida» con un archivo adjunto en PDF, no lo abras a menos que estés 100% seguro de saber quién lo envió. Si lo verifica bien, probablemente verás que proviene de un correo electrónico inusual.

Podemos encontrarnos en un momento horrible para las empresas y los consumidores que se preocupan por los riesgos cibernéticos. Las amenazas ciertamente existen, y se están volviendo cada vez más potentes y frecuentes. Los atacantes son variados, con muchos desequilibrios preocupantes entre los atacantes y sus objetivos.

Pero no tengas miedo.

Incluso si una empresa es objetivo de un poderoso estado-nación, aún es posible proteger activos digitales críticos. Se necesita planificación y compromiso de recursos. Pero un buen equipo de operaciones de seguridad o una persona proactiva pueden estar al tanto de la mayoría de las amenazas cibernéticas más graves.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *