viernes, 22 de diciembre de 2017

TENDENCIAS EN SEGURIDAD 2018: EL COSTO DE NUESTRO MUNDO CONECTADO


El costo de nuestro mundo conectado

Luego de un 2017 plagado de eventos, en el que un número creciente de incidentes de ciberseguridad llegaron a los titulares de los principales medios de comunicación, ya posamos nuestra mirada sobre el año que viene, en el que sin dudas se generarán interesantes discusiones sobre el panorama de amenazas. 

Seguramente habrá una frase que se repetirá una y otra vez: las ciberamenazas y los ataques llegaron para quedarse. Ciertamente, el próximo año continuarán expandiéndose tanto en volumen como en enfoque. Podrán evolucionar y diversificarse, pero un hilo conductor persistirá: una postura efectiva de ciberseguridad se basa en el conocimiento sobre el valor de la información, complementándose además con información y comprensión sobre el panorama de las amenazas. 

Prepararnos con hechos y experiencia nos permite controlar la oleada de ataques cibercriminales. Y para ayudar a los lectores a navegar a través del laberinto de amenazas, los especialistas de ESET han explorado las diferentes áreas que consideran serán prioritarias en lo que se viene.




Tendencias en seguridad 2018

Los criminales persiguen el dinero

Con la información siendo el activo más valioso (al punto de haber si bautizada como “el nuevo petróleo”), el ransomware se mantendrá como prioritario entre los cibercriminales. Con el riesgo de que tu información sea tomada de rehén, ofrecemos consejos y observaciones a partir de la evolución que esta amenaza ha tenido en el último tiempo. 

A partir de este ejercicio, podemos extrapolar las tendencias recientes al futuro cercano y advertir las diferentes modalidades que ha adoptado el ransomware en el último tiempo así como también los peligros de pagar el rescate de la información sin tener la certeza de poder recuperarla. Las organizaciones que se muestran más dispuestas a pagar, en lugar de reforzar sus defensas, corren el riesgo de convertirse en un blanco predilecto para los atacantes. 

Asimismo, en un mundo en el que los smartphones y otros dispositivos móviles son parte de la vida cotidiana de los usuarios y las organizaciones, los atacante se focalizan en evitar el uso de los dispositivos más que en la información allí almacenada. Además el escenario de la Internet de las Cosas (IoT) presenta una serie de desafíos en sí mismos, ya que el notable aumento en la cantidad de dispositivos inteligentes parece no cesar. Pero en contraste con esta tendencia, lo que no parece estar desarrollándose al mismo nivel es una preocupación por la seguridad de estos nuevos dispositivos.

Donde lo ciber se encuentra con lo físico 

Por otra parte, también se presenta la tendencia de que los ataques a infraestructuras críticas continuarán sucediendo y llegando a las noticias de todo el mundo. Una de las principales preocupaciones pasa por el malware Industroyer (la amenazas más grande a sistemas de control industrial (ICS) desde Stuxnet), el cual podría ser utilizado para infectar diferentes tipos de infraestructuras críticas, las cuales no fueron diseñadas teniendo en cuenta la conectividad a Internet. Asimismo, muchas de las “mejoras” de seguridad que se intentan implementar no son tan efectivas y pueden complicar aún más el escenario.

welivesecurity

Los sistemas electrónicos de votación, otra área en la que la seguridad está intentando avanzar al ritmo del desarrollo tecnológico, también están sufriendo sus propias vulnerabilidades. La preponderante evidencia de que estos sistemas pueden ser manipulados, pone el foco en los riesgos de confiar demasiado en la tecnología para algo tan significativo como las elecciones en nuestras sociedades. Lo cual nos lleva a la siguiente pregunta: ¿puede un ciberataque arreglar los resultados de una elección nación? 

Esto se suma al uso de las redes sociales para influir en las campañas electorales mediante el uso de noticias falsas y ataques a personajes públicos. En definitiva, estos ataques no significan el final de la democracia, pero la interefencia tecnológica sí representa un desafío para que a futuro se pueda asegurar la legitimidad de las elecciones. Se trata de considerar a todos los aspectos del sistema electoral como parte de la infraestructura crítica de un país y protegerla en consecuencia. 

Privacidad e información 

El aparente apetito entre varios vendors de seguridad para la monetización de la información de los usuarios a cambio de un software de seguridad gratuito seguirá durante el próximo año. Esto añadirá un riesgo asociado a la privacidad de la información, la cual ya está bajo ataque dada la recolección que realizan los dispositivos IoT y su poca seguridad asociada. 

Toda esta información puede ser recolectada para poder contar una historia sobre cada usuario, y sumado a machine learning e Inteligencia Artificial, podría ser utilizado para influir sobre acciones y pensamientos. Esto debería llamar la atención a los usuarios sobre lo que los productos y servicios “gratuitos” realmente podrían representar y cómo se utiliza su información personal. 

Más allá de que confiamos en que los usuarios tengan mayor conciencia sobre su información personal, también creemos que la cantidad de información que se recolectará será aún mayor. Lo importante no es desterrar estas prácticas pero sí hacer decisiones conscientes y con la información necesaria para que la privacidad de los usuarios pueda ser respetada.
 

Más seguridad para todos 

Durante este año, los analistas de malware de ESET han continuado con la ayuda a fuerzas de seguridad para dar de baja campañas maliciosas y por consiguiente, a los criminales detrás de ellas. Tenemos la confianza de que en 2018 llevaremos adelante más investigaciones exitosas que permitan ayudar a las autoridades para que, en última instancia, la Internet pueda convertirse en un lugar más seguro para todos… excepto para los cibercriminales. 

También creemos que la creciente conciencia sobre las ciberamenazas y nuestra predisposición a cooperar para detener todo tipo de actividades criminales, llevará a un beneficio compartido dada la importancia de la tecnología en las sociedades actuales.
 




No hay comentarios:

Publicar un comentario