Diez tendencias que marcarán las estrategias de ciberseguridad en 2021


Check Point (Check Point Software Technologies Ltda. es un proveedor global de soluciones de seguridad IT Information Technology) ha agrupado en tres grandes bloques las diez tendencias de ciberseguridad que sus expertos creen que van a marcar 2021. Según sus predicciones, las organizaciones van a tener que lidiar con amenazas ligadas a la crisis del coronavirus y la proliferación de ataques a través de malware y botnets (software malicioso), así como abordar los retos de protección de las redes 5G y los dispositivos conectados.


Los esfuerzos de los equipos de seguridad en 2021 tendrán que concentrarse en torno a la evolución de las amenazas ligadas a la crisis del coronavirus, que ha cambiado la forma de trabajo y las tácticas de ataque de los ciberdelincuentes; la proliferación de ataques a través de malware y botnets, así como la necesidad de abordar los retos de protección de las redes 5G y los dispositivos conectados. Dentro de cada una de estas categorías, Check Point desglosa en diez los principales riesgos del próximo año en materia de ciberseguridad:

Amenazas relacionadas con la pandemia

1. Proteger la “nueva normalidad”: la COVID-19 seguirá muy presente en 2021, aunque su impacto variará según avance el año. Sin embargo, las empresas necesitarán seguir estando preparadas para una serie de 'próximos normales', para lo que proteger las redes, los entornos cloud (nube), las aplicaciones y la información es crucial. Para ello, es clave reforzar la prevención de amenazas en toda la red con el objetivo de evitar que los ataques avanzados se extiendan rápidamente por las infraestructuras corporativas y aprovechen las debilidades de seguridad. La automatización de la prevención será crítica, ya que el 78% de las empresas declara adolecer de conocimientos y recursos en estas áreas.


2. Sin cura para las amenazas ligadas a la crisis del coronavirus: las noticias sobre el desarrollo de vacunas, nuevas restricciones de movilidad, etc. seguirán copando los titulares de los medios y serán los ganchos que utilicen los ciberdelincuentes para lanzar campañas masivas de phishing (método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica). Asimismo, aquellas compañías farmacéuticas involucradas en el desarrollo de vacunas se mantendrán como uno de los principales objetivos de los ataques por parte de cibercriminales o incluso grupos maliciosos relacionados con determinados países.


3. La formación a distancia, en el punto de mira: al igual que las empresas, el sistema educativo ha tenido que migrar para poder continuar trabajando a distancia mediante el uso de plataformas online. Como consecuencia, este sector ha experimentado un aumento del 30% de ataques semanales durante el mes de enero, coincidiendo con el periodo previo al inicio del curso y seguiremos viendo altos niveles de amenazas durante los próximos doce meses.


Ø Malware, privacidad y ciberguerra

4. Cada vez más ransomware de doble extorsión: durante el primer trimestre del año se producirá un aumento en el uso de este tipo de virus. Cuando lanzan este tipo de ataques, los cibercriminales primero extraen grandes cantidades de datos sensibles antes de cifrar el equipo infectado. Tras esto, amenazan a su víctima con publicar esta información a no ser que se pague el rescate. Para demostrar que su amenaza es veraz, publican una pequeña cantidad de datos en la dark web (zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores), aumentando así el nivel de presión.


5. Botnets, en aumento (nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”): los ciberdelincuentes están apostando por convertir muchas familias de malware en botnets con el objetivo de crear una red que permita lanzar ataques de forma masiva. Emotet, que es el malware más utilizado en 2020, comenzó como un troyano bancario, pero ha evolucionado hasta convertirse en una de las botnets más persistentes y versátiles, capaz de lanzar exploits (programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico),dañinos, desde ransomware hasta robo de datos.


6. Ciberataques entre países: los ataques informáticos entre países en entornos virtuales, ya sea para espiar o para influir en determinados acontecimientos, seguirán al alza. De hecho, según datos de Microsoft, grupos de cibercriminales de 3 nacionalidades copan el 89% del total de hackeos entre estados durante todo el año pasado. En los últimos años, la atención se ha centrado en la seguridad de infraestructuras críticas, aunque cada vez diversifican más y atacan a otros sectores como el sanitario o diversos departamentos gubernamentales, tal y como se pudo comprobar con la campaña Vicious Panda contra Mongolia que Check Point descubrió en marzo.


7. Deepfakes (traducido como aprendizaje profundo, una de las corrientes de la Inteligencia Artificial. En este caso, es el aprendizaje con inteligencia artificial que se utiliza con la intención de crear contenido falso).como arma: las técnicas digitales para falsificar vídeo o audios están lo suficientemente avanzadas como para convertirse en armas y utilizarlas para crear contenido malicioso destinado a influir sobre la opinión pública o sobreprecios de acciones de empresas, por poner sólo dos ejemplos. A principios de año, un grupo político belga difundió un vídeo falso del Primer Ministro de Bélgica en el que se habla sobre el efecto medioambiental de la COVID-19 y hacía un llamamiento a actuar contra el cambio climático.


8. Privacidad: los dispositivos móviles contienen una gran cantidad de información personal que está en aplicaciones que piden permiso de acceso a los contactos, mensajes y otros servicios. Un paso más allá, las aplicaciones de rastreo de contactos COVID-19 tienen problemas de privacidad de las personas. Y esto no ocurre sólo en/con aplicaciones legítimas: el adware (nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti) móvil para robar credenciales bancarias de los usuarios es una importante amenaza al alza.


5G y plataformas IoT

9. Retos en torno a la nueva generación de redes móviles: la llegada de la nueva generación de redes de telecomunicaciones trae consigo un nuevo entorno de alta velocidad e hiperconectividad, pero, por el contrario, supone también la oportunidad para lanzar ataques con el objetivo de bloquear las conexiones entre dispositivos. Los equipos con funciones de bienestar recogerán información sobre el usuario (ritmo cardiaco, etc.), los coches incluirán funciones para controlar el movimiento de otros vehículos o peatones y las ciudades inteligentes podrán recabar información sobre los hábitos de sus ciudadanos. Este volumen de datos tan masivo necesita altos niveles de seguridad para evitar robos o filtraciones

10. IoT: las siglas IoT, además de a Internet de las Cosas (describe la red de objetos físicos (cosas) que llevan sensores integrados, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet), también hacen referencia a las amenazas que nos podemos encontrar en el mundo virtual. A medida que se implantan las redes 5G, el número de dispositivos interconectados crece exponencialmente, aumentando así los riesgos de vulnerabilidad frente a ciberataques multivectoriales a gran escala. Los equipos IoT y los entornos cloud se mantienen como un eslabón débil en ciberseguridad, puesto que es difícil obtener una visibilidad completa de estos elementos.



Fuente IT USER TECH & BUSINESS


EDGAR GOMEZ

Auditor Forense

Universidad Externado de Colombia.

44 vistas0 comentarios

Entradas Recientes

Ver todo