Aunque los ciberdelincuentes jamás dejan de asombrar, viendo lo ocurrido en los últimos meses y las tecnologías que van a acrecentar su penetración a lo largo del próximo ejercicio se puede pronosticar cuáles van a ser los mayores quebraderos de cabeza para particulares y empresas en materia de seguridad informática.Así, Trend Micro ha sacado su bola de cristal y ha predecido los que van a ser los principales riesgos en 2020, recogiéndolos en su informe La nueva norma: predicciones de seguridad de Trend Micro para 2020:

Los atacantes superarán a los parches incompletos y precipitados

Los administradores de sistemas se hallarán frente a una doble tesitura: asegurar la puntualidad del despliegue del parche y la calidad de los parches desplegados.Los atacantes asimismo capitalizarán los “huecos de parcheo” – ventanas de exposición entre un defecto en un componente de código abierto que se está arreglando y el parche que se está aplicando al software que lo usa.

Los sistemas bancarios van a estar en el punto de atención merced al open banking y el malware para cajeros automáticos

El malware móvil dirigido a la banca online y a los sistemas de pago va a ser más activo conforme los pagos móviles on-line prosperen con la implementación de la Directiva Revisada de Servicios de Pago (PSD2) en la UE (Unión Europea) y de normativas afines en el mundo entero.Los fallos en las API y los nuevos esquemas de phishing afectarán al paradigma bancario.En el planeta del underground, la venta de malware para cajeros va a ganar terreno.

Las deepfakes van a ser la próxima frontera del fraude empresarial

Los estafadores de África Occidental van a poner en marcha sus esquemas de phishing y business correo electrónico compromise (BEC).El empleo de deepfakes – falsificaciones de imágenes, vídeos o bien audio generadas por IA – va a pasar poco a poco más de crear vídeos pornos falsos de celebrities a la manipulación de empresas en sus transacciones financieras y resoluciones críticas.

Los distribuidores de servicios gestionados (MSP) se van a ver comprometidos por la distribución de malware y los ataques a la cadena de suministro

Los ataques a la cadena de suministro afectarán sobre todo a las Pymes (PYMES).Los agentes de las amenazas comprometerán los servicios de terceros y van a cargar código malicioso en sus sitios para hurtar datos sensibles.Comprometer la cadena de suministro de un MSP puede extenderse a un distribuidor o bien distribuidor, por servirnos de un ejemplo, o bien a otras organizaciones que emplean los servicios del MSP.

Ciberseguridad en 2020 para empresas

Las amenazas persistentes y variadas requieren una seguridad multicapa que pueda administrar detección y protección en tiempo real. Aparte de acrecentar la concienciación de los empleados sobre las técnicas de ingeniería social, las organizaciones asimismo deberían efectuar auditorías periódicas de seguridad. Dados los diferentes enfoques que emplean los ciberdelincuentes para acceder a las redes corporativas, una combinación intergeneracional de defensa contra amenazas conectada que vaya alén del endpoint, -incluyendo asimismo gateways, servidores y redes- puede asistir a frustrar los ataques.El futuro coincidente marca el inicio de ataques y técnicas viejas y nuevas que exponen los activos de la tecnología de la información (TI) y de la tecnología operativa (OT).

Los ciberdelincuentes usarán dispositivos IoT para el espionaje y la extorsión

Se usarán el machine learning (ML) y la Inteligencia Artificial (IA) para percibir en los dispositivos conectados, como televisores inteligentes y altífonos para espiar conversaciones personales y de negocios, que entonces pueden administrar material para la extorsión o bien el espionaje.Inevitablemente, se van a probar esquemas en maquinaria industrial conectada, un fenómeno que hemos visto en nuestras recientes incursiones en el underground.

Los usuarios de 5G se encararán a las implicaciones de seguridad de pasar a redes definidas por software

El incremento de la implementación de 5G en 2020 propondrá nuevos retos: las vulnerabilidades debidas a la novedad de la tecnología y la carencia de preparación de los proveedores frente a las amenazas que puedan aprovecharse de ella.Dado que las redes 5G están definidas por software, las amenazas brotarán de las operaciones con software frágil y de la topología distribuida.Los agentes de las amenazas procurarán conseguir el control del software que administra las redes 5G para raptar la propia red.

Las infraestructuras críticas se van a ver perjudicadas por más ataques y paradas de producción

Las infraestructuras críticas proseguirán siendo objetivos viables para los extorsionistas y el ransomware proseguirá siendo el arma preferida de los agentes de amenazas dado su impacto destructor.Otros ciberataques conminarán al sector: las botnets montan ataques de denegación de servicio distribuido (DDoS) contra las redes OT; ataques a sistemas de fabricación que emplean servicios en la nube.Aparte del campo de servicios públicos, adelantamos ataques dirigidos a la producción de comestibles, el transporte y la fabricación; campos que emplean poco a poco más aplicaciones IoT y también interfaces hombre-máquina (HMI).

Las oficinas familiares y otras configuraciones de trabajo recóndito redefinirán ataques a la cadena de suministro

Los dispositivos familiares conectados (por servirnos de un ejemplo, la TV inteligente, los altífonos y los asistentes) se van a ver comprometidos sirviendo de puerta de acceso para ataques empresariales, puesto que loT figura en buena medida en las organizaciones que tienen pactos de trabajo desde el hogar y espacios de trabajo compartidos.Utilizando datos robados anteriormente, los ciberdelincuentes van a diseñar ataques empresariales utilizando redes familiares y públicas haciéndose pasar por empleados.

Ciberseguridad en 2020 para usuarios de IoT y también ICS

Los ICS, incluyendo los sistemas SCADA, como PLC y HMI, se emplean para operar y/o mecanizar procesos industriales. Estos sistemas pueden implicar procesos críticos y, en consecuencia, requieren estrategias protectoras. Las redes familiares y los ambientes de red pequeños, por otra parte, se favorecerán de la seguridad del enrutador para resguardar los dispositivos conectados. Mientras, las compañías deben auditar los dispositivos propiedad de los empleados, controlar todos y cada uno de los puertos y protocolos para advertir amenazas y proteger sus redes en tiempo real.Las migraciones de Cloud y DevOps presentan peligros y ventajas para quienes las adoptan, lo que pone de manifiesto la necesidad de seguridad durante todo el proceso de implementación.

Las vulnerabilidades en los componentes de los contenedores van a ser las primordiales preocupaciones de seguridad para los equipos DevOps

Una aplicación puede ahora requerir que una organización resguarde cientos y cientos de contenedores repartidos en múltiples máquinas virtuales en diferentes plataformas de servicios cloud.Las empresas van a deber tener en consideración la seguridad de cada componente de la arquitectura, desde los tiempos de ejecución de los contenedores (por servirnos de un ejemplo, Docker, CRI-O bien, Containerd y runC) y los orquestadores (por servirnos de un ejemplo, Kubernetes) hasta la creación de ambientes (por servirnos de un ejemplo, Jenkins).

Las plataformas serverless introducirán una superficie de ataque por la configuración incorrecta y los códigos vulnerables

Las bibliotecas obsoletas, las configuraciones erróneas, como las vulnerabilidades conocidas y ignotas, van a ser los puntos de entrada de los atacantes a las aplicaciones sin servidor.Aumentar la visibilidad de red, prosperar los procesos y documentar mejor los flujos de trabajo va a ser esencial para ejecutar aplicaciones sin servidor.

Las configuraciones incorrectas de los usuarios y la participación insegura de terceros agudizarán los peligros en las plataformas cloud

Las configuraciones equivocadas en los almacenamientos en la nube que ocasionan la fuga de datos proseguirán siendo un inconveniente de seguridad común para las organizaciones.Las limitaciones de acceso deficientes, los controles de permisos mal gestionados, la negligencia en las actividades de registro y los activos expuestos en público van a ser ciertos fallos que las organizaciones cometerán en el momento de configurar redes en la nube.Los registros de la compañía van a estar bajo riesgo de exposición y podrían llevar a la aplicación de multas y sanciones.

Las plataformas cloud van a ser presa de ataques de inyección de código mediante bibliotecas de terceros

Los ataques por inyección de código, así sea de manera directa al código o bien mediante una biblioteca de terceros, se usarán de forma sobresaliente contra las plataformas cloud.Los ataques –desde cross-site scripting hasta inyección SQL- se realizarán para espiar, tomar el control e inclusive alterar los ficheros y datos sensibles guardados en la nube.Las brechas y ataques de datos relacionados con la nube van a aumentar conforme los modelos de cloud computing de software, infraestructura y plataforma como servicio (Software as a Service, IaaS, PaaS) sean extensamente adoptados.

Ciberseguridad en 2020 para dueños de la nube

Se puede conseguir una mejor estructura de seguridad en la nube con protección automatizada y cumplimiento optimado. Las implementaciones de DevOps pueden ser robustecidas con una seguridad continua que deje a los equipos DevOps edificar de manera segura, mandar de forma rápida y ejecutar en cualquier sitio. La diligencia de los desarrolladores y la consideración cautelosa de los distribuidores de servicios son vitales para la seguridad en la nube, así como el cumplimiento de las mejores prácticas y los estándares de la industria.La falta de conocimientos en materia de ciberseguridad y la deficiente higiene de la seguridad promueven el descalabro de la protección; la administración de peligros y la información completa sobre las amenazas son esenciales para crear un ambiente seguro.

La detección predictiva y de comportamiento va a ser vital contra las amenazas persistentes y sin archivos

Las amenazas sin fichero proseguirán evitando las técnicas tradicionales de listas negras.Habrá un aumento sostenido del malware basado en Linux conforme el sistema se haga más popular en plataformas empresariales.Los ladrones de información se usarán poco a poco más para penetrar más de forma profunda en las redes empresariales.

MITRE ATT&CK Framework desempeñará un papel más esencial en la manera en que las compañías valoran la seguridad

Más empresas valorarán modelos de amenazas, productos de seguridad y peligros organizativos mediante la óptica del framework.Los cazadores de amenazas controlarán mejor los ataques y las amenazas empleadas por los autores de exactamente las mismas.Los defensores se favorecerán al valorar la eficiencia de las medidas de mitigación y las herramientas de seguridad.

La inteligencia de amenazas va a deber complementarse con la experiencia en análisis de seguridad para la protección en todas y cada una de las capas de seguridad

Los ataques de 2020 de ahora en adelante se planearán y regularán más cuidadosamente.La escasez de competencias en materia de ciberseguridad y una pobre higiene de seguridad proseguirán siendo factores esenciales en el panorama de amenazas en 2020.Los peligros de compromiso mediante amenazas avanzadas, malware persistente, phishing y ataques zero-day pueden atenuarse si se dispone con sencillez de información y protección sobre las amenazas.Para los responsables de la toma de resoluciones y los administradores de TI, la necesidad de tener una visión más extensa de su infraestructura on-line puede ser abordada por especialistas, como los analistas de los centros de operaciones de seguridad (SOC), que pueden relacionar los descubrimientos con la información global sobre amenazas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *