¿Estamos preparados para enfrentar los desafíos de ciberseguridad de 2019?
Las tendencias en ciberamenazas para el próximo año.
Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, señala las principales tendencias en el panorama de la ciberseguridad para 2019. Durante el año pasado, se vieron varios ciberataques a gran escala en los titulares, como los que afectaron a British Airways, Ticketmaster, Cathay Pacific, entre otros. Cada día surgen nuevas vulnerabilidades, facilitando de este modo el camino a los cibercriminales. Pero ¿cuáles son las nuevas tendencias en ciberseguridad que esperan los expertos para 2019?
Seguir robando “oro digital”
El cryptojacking ha dominado 2018, desplazando al ransomware como el método más popular para que los ciberdelincuentes ganen dinero ilícito. Este año, el 42% de las organizaciones se vieron afectadas por el cifrado de malware - más del doble del 20,5%, superando el número de empresas afectadas en el segundo semestre de 2017. Su popularidad no es una sorpresa, ya que el cryptojacking es facil de distribuir, difícil de rastrear y pueden operar sin ser detectados durante meses, generando ingresos continuos para los delincuentes con un riesgo mucho menor en comparación con el ransomware.
Como han demostrado ser muy efectivos, se espera que el cryptojacking continúe atacando a las redes de las organizaciones durante el 2019. El malware de minería también se desarrollará para dirigirse contra plataformas de nube escalables y móviles sin protección, aprovechando los recursos informáticos masivos que ofrecen para seguir creciendo y maximizar las ganancias ilícitas.
Malware móvil
A pesar de que el número de dispositivos móviles de las empresas y BYOD constituyen una gran parte de la superficie de ataque de las organizaciones, la seguridad móvil no es una prioridad para éstas. En septiembre de 2018 también se observó un aumento de casi el 400% en los ataques de malware criptográfico contra iPhones y dispositivos iOS.
Se espera que el malware móvil aumente a lo largo del próximo año, incluso se verá malware “todo en uno” para dispositivos móviles que combine troyanos bancarios, ladrones de claves y ransomware con numerosas aplicaciones que permitan al atacante rentabilizar los dispositivos infectados. A lo largo del año, el equipo de Check Point ha descubierto fallos en los sistemas operativos móviles que ofrecen una forma fácil de atacar dispositivos no protegidos, como la vulnerabilidad "man-in-the-disk" de Android, que permitió que las aplicaciones fueran atacadas desde el almacenamiento externo del dispositivo.
Cuidado con la nube
La escalabilidad y la agilidad cloud permiten a las organizaciones usar herramientas que solo podrían conseguir con centros de datos tradicionales. Pero el nivel de comprensión acerca de cómo proteger la nube sigue siendo muy bajo.
Por ello, Check Point anuncia que habrá un aumento de cuentas en la nube y, por ende, crecerán los intentos de robo de credenciales en el próximo año, a medida que más empresas utilicen aplicaciones SaaS y correo electrónico basado en la nube (incluidos Office 365, GSuite y OneDrive). Por lo que las empresas deberán estar preparadas para evitar ataques comunes, como intentos de phishing.
El machine learning crece, pero también para lo malo
El machine learning y la inteligencia artificial han acelerado drásticamente la identificación de nuevas amenazas y la respuestas a ellas en los últimos 18 meses, ayudando a anularlas antes de que puedan propagarse. Sin embargo, a medida que la tecnología se vuelve más y más productiva, estará más disponible, lo que significa que los ciberdelincuentes también comenzarán a aprovechar las técnicas de machine learning para ayudar a sondear redes, encontrar vulnerabilidades y desarrollar malware más evasivo.
Los estados en el punto de mira
En los últimos años, las preocupaciones de los gobiernos han crecido debido a las ciberamenazas que apuntan a infraestructuras críticas, como las redes eléctricas, y la relativa vulnerabilidad de estas redes. Muchos países han formado equipos para supervisar su ciberseguridad nacional en preparación para tales ataques.
Según Check Point, los estados continuarán y aumentarán el uso de técnicas de ciberguerra. El espionaje en las redes y la privacidad de los datos de los ciudadanos se convertirán en un tema de discusión aún más candente, especialmente a raíz de la demostración de que dichos datos impactan en los patrones de votación y los resultados de las elecciones.
Nano seguridad a escala global
A pesar de que cada día se incorporan más dispositivos IoT inseguros en el tejido de las empresas, las organizaciones no han podido utilizar mejores prácticas de seguridad para protegerse. Los dispositivos IoT, y sus conexiones a redes y nubes, siguen siendo un enlace débil en seguridad. Durante los próximos dos años, las infraestructuras físicas desaparecerán cada vez más a favor de la nube. Se conectarán a dispositivos físicos, como un teléfono inteligente, un vehículo autónomo, un sensor IoT, un dispositivo médico o cualquier otra cosa con conexión a Internet. Proteger este mundo interconectado para evitar que las nuevas amenazas se oculten en la nube y se extiendan a través de dispositivos sin ser detectadas, será fundamental.
“Esperamos ver una nueva generación de protección utilizando nano agentes de seguridad: complementos a microescala que pueden funcionar con cualquier dispositivo o sistema operativo en cualquier entorno empresarial, desde cámaras de seguridad a dispositivos IoT o microservicios en la nube”, comenta Mario García, director general de Check Point de España y Portugal. Estos nano agentes podrán controlar todos los atributos que van desde los dispositivos hacia la nube y viceversa, y se conectarán a un sistema de seguridad inteligente, global y controlado por inteligencia artificial para dirigir la seguridad, tomando las decisiones correctas en tiempo real.
Si bien la innovación continuará brindando nuevas oportunidades para acelerar los negocios, los ciberdelincuentes también buscarán aprovechar esas innovaciones para su propio beneficio. Para mantener el ritmo, las organizaciones deben ser proactivas y no dejar ningún elemento de su superficie de ataque desprotegido o no supervisado, o se arriesgan a convertirse en la próxima víctima de megaataques altamente específicos y cada vez más sofisticados.