¿Qué nos depara en ciberseguridad el nuevo año?

Los ciberataques más utilizados durante el 2018 seguirán presentes en el 2019.

Publicado el 02 Ene 2019

72633_11

Con el fin de anticipar las principales tendencias de ciberseguridad y privacidad para el próximo año, Symantec recomienda estudiar detalladamente los acontecimientos ocurridos durante 2018. Entre las distintas formas de ataque familiares, los ciberataques a los principales sistemas corporativos y sitios web continuaron en 2018 e inevitablemente formarán parte de la escena de ciberseguridad de 2019. Entonces, ¿qué podemos esperar en el frente de seguridad cibernética el próximo año? Estas son algunas de las tendencias y actividades que probablemente afecten a organizaciones, gobiernos y personas en 2019 y después.

Los cibercriminales explotarán los sistemas de inteligencia artificial (IA) y la utilizarán como herramienta estratégica para sus ataques

Los criminales no solo atacarán los sistemas de IA, sino que ellos mismos utilizarán esa tecnología para mejorar sus propias actividades delictivas. Los sistemas automatizados impulsados con IA podrían sondear redes y sistemas en búsqueda de vulnerabilidades no descubiertas que podrían ser explotadas. Asimismo, la IA también podría ser utilizada para hacer que los ataques de phishing y otros de ingeniería social sean aún más sofisticados, creando videos y audios extremadamente realistas o correos electrónicos bien diseñados elaborados para engañar a personas concretas. La IA también podría utilizarse para lanzar campañas de desinformación realistas, por ejemplo, un video falso creado del CEO de una empresa anunciando una gran pérdida financiera, una brecha de seguridad importante u otra noticia trascendental.

Los defensores dependerán cada vez más de la IA para contrarrestar los ataques e identificar las vulnerabilidades

La IA también tiene un lado positivo. Los sistemas de identificación de amenazas ya utilizan técnicas de aprendizaje automático para identificar amenazas completamente nuevas. Y no es solo que un atacante pueda usar los sistemas de inteligencia artificial para detectar vulnerabilidades abiertas; los defensores pueden usarla para prepararse mejor frente a los ataques. Por ejemplo, los sistemas impulsados por la IA podrían, a lo largo del tiempo, lanzar una serie de ataques simulados en una red empresarial, con la esperanza de encontrarse con una vulnerabilidad que pueda cerrarse antes de que los atacantes la descubran.

Para el uso personal, es probable que la IA y otras tecnologías comiencen a ayudar a las personas a proteger mejor su propia seguridad y privacidad digital. Estas herramientas pueden estar integradas en los teléfonos móviles para advertir a los usuarios si ciertas acciones son peligrosas.

El despliegue y adopción de la red 5G comenzará a expandir el área de superficie de ataques

IDG predice que el mercado de infraestructura de red relacionada con 5G crecerá desde 528 millones de dólares en 2018 a 26 millardos en 2022, con una tasa de crecimiento anual compuesta del 118%. Con el tiempo, más dispositivos 5G IoT se conectarán directamente a la red 5G en lugar de hacerlo a través de un router wifi. Esta tendencia hará que estos dispositivos sean más vulnerables al ataque directo. Para los usuarios domésticos, también hará que sea más difícil monitorizar todos los dispositivos de IoT, ya que están evitando un router central.

Los eventos basados en IoT irán más allá de los asaltos masivos de DDoS a nuevas formas de ataque más peligrosas.

En los últimos años, los ataques masivos de denegación de servicio (DDoS) con botnets han explotado en decenas de miles de dispositivos IoT infectados para enviar volúmenes paralizantes de tráfico a los sitios web de las víctimas. Al mismo tiempo, se pueden esperar dispositivos de IoT mal protegidos destinados a otros fines perjudiciales. Entre los más problemáticos, se encuentran los ataques contra dispositivos de IoT que conectan el mundo digital y el físico. Algunos de estos objetos habilitados para IoT son cinéticos, como automóviles y otros vehículos.

Los grupos de ataque capturarán cada vez más datos en tránsito

Para el 2019, se puede esperar intentos cada vez mayores de obtener acceso a los enrutadores domésticos y otros hubs de IoT para capturar algunos de los datos que pasan a través de ellos. El malware insertado en dicho enrutador podría, por ejemplo, robar credenciales bancarias, capturar números de tarjetas de crédito o mostrar páginas web malintencionadas y falsas al usuario para comprometer la información confidencial.

Los ataques que explotan la cadena de suministro crecerán en frecuencia e impacto

Un objetivo cada vez más común de los ciberterroristas es la cadena de suministros de software, donde implantan un malware en paquetes de software legítimos en su ubicación de distribución habitual. El escenario de ataque típico implica que el atacante reemplace una actualización de software legítima con una versión malintencionada, para distribuirla de forma rápida y secreta a los objetivos previstos. Cualquier usuario que reciba la actualización del software automáticamente tendrá su computadora infectada, lo que le dará al atacante un punto de apoyo en su entorno.

Las crecientes preocupaciones en materia de seguridad y privacidad impulsarán el aumento de la actividad regulatoria

La implementación a mediados de 2018, por parte de la Unión Europea, del Reglamento General de Protección de Datos (GDPR por su siglas en inglés) probablemente será solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de la Unión Europea. Canadá y Brasil ya han aprobado una legislación similar al GDPR, que entrarán en vigor en el 2020. Australia y Singapur han regulado la notificación de los incumplimiento antes de 72 horas inspirado en este reglamento, India está considerando una legislación como el GDPR y California aprobó una ley de privacidad, considerada como la más dura en los Estados Unidos hasta la fecha. Se prevé que el impacto total de GDPR sea más claro en todo el mundo durante el próximo año.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2