fbpx
Capital Software

Las predicciones de Check Point Software para 2021: Asegurar la ‘próxima normalidad’

No hay descripción alternativa para esta imagen
«La vida es lo que sucede mientras haces otros planes», dijo John Lennon. Y los acontecimientos de 2020 han demostrado lo acertado que era. Si hubieras examinado las predicciones y los planes de contingencia de las 1.000 empresas más importantes del mundo hace 12 meses, pocas (si las hubiera) habrían incluido detalles sobre cómo lidiar con una pandemia mundial.

COVID-19 es un verdadero «cisne negro», un evento ultra-raro pero de alto impacto que ha descarrilado el negocio como de costumbre. Obligó a las organizaciones a dejar de lado sus planes comerciales y estratégicos existentes, y a pivotar rápidamente para ofrecer conectividad remota segura a gran escala para sus empleados. Los equipos de seguridad también tuvieron que hacer frente a las crecientes amenazas a sus nuevas implementaciones en la nube, ya que los piratas informáticos trataron de aprovechar la interrupción de la pandemia: el 71% de los profesionales de seguridad informaron de un aumento de las amenazas cibernéticas desde que comenzaron los bloqueos.

Es decir, tal vez, lo único predecible sobre la seguridad cibernética: los actores de amenazas siempre buscarán aprovecharse de los principales eventos o cambios para su propio beneficio. Entonces, ¿Cuáles son los principales cambios y eventos relacionados con la seguridad cibernética que esperamos en el panorama cibernético durante los próximos 12 meses? Estas son nuestras predicciones desglosadas en tres áreas clave: desarrollos relacionados con COVID-19; malware, privacidad y ciber-conflictos; y las plataformas 5G e IoT emergentes.

Desarrollos relacionados con la pandemia

  • Asegurar la ‘próxima normalidad’: En 2021, Covid-19 seguirá impactando nuestras vidas, empresas y sociedades, y esos impactos cambiarán a medida que avance el año. Así que tenemos que estar preparados no para una «nueva normalidad» permanente, sino para una serie de «próximas normalidades» a medida que respondemos a esos cambios. Tras la prisa por el trabajo remoto y flexible, las organizaciones necesitan proteger mejor sus nuevas redes distribuidas e implementaciones en la nube para mantener sus aplicaciones y datos protegidos. Esto significa hacer cumplir y automatizar la prevención de amenazas en todos los puntos de la red, desde los móviles y los endpoints de los empleados, hasta los dispositivos IoT y las nubes, para detener los ataques avanzados que se propagan rápidamente por las organizaciones y aprovechar las debilidades para infringir datos confidenciales. Automatizar la prevención será fundamental, ya que el 78% de las organizaciones dicen que tienen una escasez de habilidades cibernéticas y el 76% están luchando para reclutar nuevos talentos de seguridad cibernética.
  • No hay cura para COVID – exploits relacionados: Como COVID-19 seguirá dominando los titulares, las noticias sobre la evolución de las vacunas o las nuevas restricciones nacionales seguirán utilizándose en las campañas de phishing, tal como lo han sido hasta 2020. Las empresas farmacéuticas que desarrollen vacunas también seguirán siendo blanco de ataques malintencionados de delincuentes o Estados-nación que buscan explotar la situación.
  • La escuela está fuera – dirigido al aprendizaje remoto: Las escuelas y universidades han pivotado hacia el uso a gran escala de plataformas de aprendizaje electrónico, por lo que tal vez no es de extrañar que el sector haya experimentado un aumento del 30% en los ciberataques semanales durante el mes de agosto, en el período previo al inicio de nuevos semestres. Los ataques lanzados por estos «payasos de clase» digitales continuarán interrumpiendo las actividades de aprendizaje remoto durante el próximo año.

Malware, privacidad y ciberguerra

  • Doble extorsión aumenta las apuestas ransomware: Este año vio un fuerte aumento en los ataques ransomware de doble extorsión: los piratas informáticos primero extraer grandes cantidades de datos sensibles, antes de cifrar las bases de datos de una víctima. Entonces los atacantes amenazan con publicar esos datos a menos que se paguen las demandas de rescate, presionando de forma adicional a las organizaciones para satisfacer las demandas de los piratas informáticos. Los ataques se han vuelto tan perturbadores que el FBI ha suavizado su postura sobre los rescates: ahora dice que en algunos casos, las empresas pueden querer evaluar el pago para proteger a sus accionistas, empleados y clientes.
  • El ejército botnet seguirá creciendo: Los hackers han convertido a muchas familias de malware desarrollados en botnets, para construir ejércitos de ordenadores infectados con los que lanzar ataques. Emotet, el malware más utilizado en 2020, comenzó como un troyano bancario, pero ha evolucionado hasta convertirse en una de las redes de bots más persistentes y versátiles, capaz de lanzar una gama de exploits dañinos, desde ransomware hasta el robo de datos.
  • La nación atacará a la nación: Los ciberataques de los Estados nacionales seguirán creciendo, por espionaje o influyendo en los acontecimientos en otros países. Microsoft informó que actores de amenazas de sólo tres países lanzaron el 89% de los incidentes de piratería de la nación-estado durante el año pasado. Los ataques fueron generalizados, con objetivos que van desde las elecciones hasta los Juegos Olímpicos. En los últimos años se ha centrado en asegurar la infraestructura crítica nacional, y aunque esto sigue siendo esencial, también es importante reconocer el impacto de los ataques contra otros sectores estatales. Entre ellas figuran las organizaciones nacionales de salud y los departamentos gubernamentales, como la campaña Vicious Panda de marzo de 2020 dirigida a Mongolia.
  • Armando deepfakes: Las técnicas de vídeo o audio falsos ahora están lo suficientemente avanzadas como para ser armadas y utilizadas para crear contenido específico para manipular opiniones, precios de acciones o cosas peores. A principios de este año, un grupo político en Bélgica publicó un video profundo del primer ministro belga en el que se daba un discurso que vinculaba el COVID-19 con los daños ambientales y pedía que se tomaran medidas sobre el cambio climático. Muchos espectadores creían que el discurso era real. En un nivel más simple, el audio podría ser falsificado para el phishing de voz – de modo que la voz de un CEO podría ser falsificada dando instrucciones para hacer una transferencia de efectivo al personal de la cuenta, o por el software de reconocimiento de voz.
  • ¿Privacidad? ¿Qué privacidad?: Para muchas personas, sus dispositivos móviles ya están regalando mucha más información personal de la que se dan cuenta, gracias a aplicaciones que exigen un amplio acceso a los contactos, mensajes y más de las personas. Este problema se ha magnificado con las aplicaciones de seguimiento de contactos COVID-19 buggy, que han sido lanzados con problemas de privacidad, filtrando datos sobre individuos. Y eso es sólo aplicaciones legítimas que causan problemas: el malware móvil dirigido a las credenciales bancarias de los usuarios y cometer fraude de clics en anuncios sigue siendo una amenaza significativa y creciente.

Nuevas plataformas 5G e IoT

  • Beneficios y desafíos 5G: El mundo totalmente conectado y de alta velocidad prometido por 5G también ofrece a los criminales y hackers oportunidades para lanzar ataques y causar interrupciones al apuntar a esa conectividad. Los dispositivos de salud electrónica recopilarán datos sobre el bienestar de los usuarios, los servicios de automóviles conectados supervisarán los movimientos de los usuarios y las aplicaciones de ciudades inteligentes recopilarán información sobre cómo viven los usuarios sus vidas. Este enorme volumen de datos de dispositivos 5G siempre activos tendrá que estar protegido contra violaciones, robos y manipulaciones para garantizar la privacidad y la seguridad contra los ataques, especialmente porque muchos de estos datos evitarán las redes corporativas y sus controles de seguridad.
  • Internet de amenazas: A medida que se implementan las redes 5G, el número de dispositivos IoT conectados se expandirá masivamente, lo que aumentará drásticamente la vulnerabilidad de las redes a los ciberataques a gran escala y multivector. Los dispositivos IoT y sus conexiones a redes y nubes siguen siendo un eslabón débil en seguridad: es difícil obtener una visibilidad completa de los dispositivos y tienen requisitos de seguridad complejos. Necesitamos un enfoque más holístico de la seguridad de IoT, con una combinación de controles tradicionales y nuevos para proteger estas redes en constante crecimiento en todos los sectores de la industria y el negocio.

En resumen, sea cual sea la «próxima normalidad» es a medida que sigamos navegando a través de la interrupción de la pandemia, los hackers y los criminales tratarán de aprovechar la situación para su beneficio personal. Para mantenerse por delante de las amenazas, las organizaciones deben ser proactivas y no dejar ningún elemento de su superficie de ataque sin protección o sin supervisión, o correr el riesgo de convertirse en la próxima víctima de ataques sofisticados y dirigidos.

Fuente: Blog Check Point

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?