9 Tendencias de seguridad cibernética a tener en cuenta para el 2019

Cyber Security Trends 2019

En los últimos años, la ciberseguridad se ha convertido en un elemento cada vez más esencial para el funcionamiento y la gestión cotidiana de casi todo tipo de instituciones, empresas e industrias del planeta.

A medida que avanza la Cuarta Revolución Industrial, el papel de la ciberseguridad tanto en nuestro trabajo como en nuestra vida personal parece que se ampliará aún más.

Con el crecimiento de la Internet de las Cosas (IoT), las redes de área extendida definidas por software (SD-WAN), la automatización avanzada y la inteligencia artificial (IA), los sistemas tecnológicos que utilizamos y mantenemos nunca han sido tan complejos ni tan vulnerables a los ataques.

Por otro lado, las herramientas y tecnologías utilizadas para atacar, infiltrarse, sabotear y robar nunca han sido más avanzadas ni han sido capaces de destruir tanto digital como físicamente.

Para hacer frente tanto al aumento del riesgo como a la vulnerabilidad que supone la integración de nuevas tecnologías de vanguardia, los expertos en ciberseguridad, los proveedores de servicios y los fabricantes de equipos tienen que crear y desarrollar nuevas formas de combatir las amenazas a las que se enfrentan.

Se espera que el uso de las nuevas tecnologías en combinación con la mejora de los sistemas de integración y automatización proporcione algunas respuestas al problema cada vez más importante de la ciberseguridad.

En este artículo, vamos a enumerar nueve tendencias de seguridad cibernética a las que debemos prestar atención a medida que nos acercamos al final del año y al comienzo del 2019, así que, vamos a entrar de lleno.

1)   Aumento de la higiene cibernética

Debido en gran medida a la creciente concienciación sobre los ataques de alto perfil y a las nuevas normativas introducidas, como el GDPR (General Data Protection Regulations) de la UE, cada vez son más las empresas y organizaciones que buscan formas de mejorar su comportamiento cibernético y su higiene.

Algunas de estas soluciones pueden incluir la mejora de la formación en línea y cibernética para todo el personal y los empleados, así como la formación en TI para contratistas y terceros implicados en el mantenimiento y la explotación de equipos y redes esenciales.

Esto también puede incluir la sensibilización sobre las amenazas internas y alertar al personal sobre qué hacer si se les contacta por esta razón.

Mantener al personal actualizado sobre las mejores maneras de mantenerse seguro y protegido mientras se utilizan tecnologías y equipos potencialmente vulnerables puede ayudar a crear una mentalidad de “seguridad primero” y permitir que las personas reconozcan y detecten las amenazas y vulnerabilidades con mayor rapidez y alerten a las autoridades pertinentes.

2)   Crecimiento del vector de ataque

La expansión de la Internet de los objetos y el uso creciente de dispositivos inteligentes de IoT ha significado un fuerte aumento de la vulnerabilidad de estos sistemas y de sus dispositivos conectados, ya que muchos de ellos no incluyen el software de seguridad.

Esto significa que los clientes a menudo tendrán que buscar su propia protección, una tarea que a menudo se encuentra muy abajo en su lista de prioridades.

Sin embargo, con el aumento de la concienciación gracias a los ataques de alto perfil mencionados anteriormente, cada vez más empresas y organizaciones están empezando a adoptar un nuevo enfoque proactivo de la ciberseguridad para garantizar la integridad de sus operaciones y servicios.

A medida que las empresas y los negocios adopten e integren cada vez más tecnologías de IoT y dispositivos inteligentes, los vectores de ataque dentro de esas empresas seguirán creciendo y será necesario adoptar medidas para prevenir y disuadir tanto los ataques que se originan en el exterior como los que proceden del interior.

3)   Hardware Roots of Trust ocupa un lugar central en el dominio de la seguridad cibernética de la IoT industrial

La mayoría de las aplicaciones de IoT industrial afectan a sectores de infraestructuras críticas que son objetivos de gran valor para los hackers. La implementación de la IoT en estos entornos es mucho más compleja, ya que fusiona una amplia gama de tecnologías de diferentes generaciones y razas. Los dispositivos de computación de borde de la IoT se están volviendo omnipresentes, ya que es necesario procesar y analizar grandes cantidades de datos en el borde para poder utilizar de forma rentable la infraestructura de borde a nube. Con una cobertura inalámbrica ampliada de 4G/LTE para activos remotos y 5G a la vuelta de la esquina, ahora se pueden realizar más tareas informáticas en el borde. Las empresas que despliegan ordenadores o puertas de enlace para aplicaciones como la seguridad ICS/OT, la virtualización de bordes, la monitorización remota o la recopilación de datos están buscando plataformas que ofrezcan una protección superior para las credenciales y el software de IoT a través de las raíces de hardware de confianza integradas en el sistema.

TPM 2.0 es uno de estos ejemplos de seguridad de nivel de firmware de la raíz del hardware. TPM 2.0 aumenta la seguridad a nivel de hardware en los sistemas embebidos x86 al tiempo que permite un entorno informático de confianza en la red de IoT. La LEC-6041 de Lanner es un ejemplo de uni gateway de IoT industrial x86 que ofrece TPM 2.0 para el despliegue de aplicaciones seguras de IoT o ciberseguridad.LEC-6041 industrial pc with hardware root securityLEC-6041: Pasarela de seguridad de temperatura amplia IoT

4)   Los hackers desarrollan herramientas más potentes

A medida que las tecnologías se desarrollan y evolucionan, los hackers están obligados a experimentar y jugar con diferentes herramientas y equipos para tratar de ver cómo aplicarlos y utilizarlos de la mejor manera posible para alcanzar sus objetivos.

Con los dispositivos y el software cada vez más inteligentes, parece muy probable que los hackers tengan y empiecen a desarrollar herramientas cada vez más potentes para ayudarles.

Tecnologías como la automatización, la IA y los sistemas avanzados de acceso remoto podrían convertirse en herramientas cada vez más potentes en el arsenal del hacker y, a medida que los ciberataques se amplíen en escala desde orígenes cada vez mejor equipados, es probable que comencemos a ver muchos más de ellos en futuros ataques.

De hecho, es muy probable que comencemos a ver un aumento en la escala de ataques cibernéticos en su conjunto debido a estos factores, así como la explotación de vulnerabilidades conocidas y aún desconocidas dentro de los sistemas existentes.

Estas vías ya se están abriendo como veremos en nuestra próxima entrada en esta lista.

5)   Ataques cibernéticos impulsados por la IA

La inteligencia artificial y la seguridad cibernética no son ajenas entre sí en la era de la Cuarta Revolución Industrial, y la IA se utiliza en varios sistemas avanzados de seguridad cibernética para detectar comportamientos anómalos y predecir cuándo y dónde pueden producirse futuros ataques.

Los sistemas de IA también son capaces de ejecutar las firmas de tráfico sospechoso a través de una plétora de bases de datos para detectar similitudes con hackers conocidos, ataques o malware.

Sin embargo, es posible que pronto comencemos a ver que la inteligencia artificial da la vuelta y se utiliza para atacar los mismos sistemas para los que ha sido entrenada para defender y proteger.

El uso de enjambres de robots controlados por la IA que se ejecutan desde ordenadores comprometidos que ejecutan hackers de máquinas virtuales (VM) supondría una amenaza sin precedentes para quienquiera que elijan como su objetivo.

El futuro de la ciberseguridad podría muy bien implicar la formación de los sistemas de ciberseguridad de la IA para detectar y defenderse contra un único ataque de IA o contra múltiples ataques de varios ataques con distintos recursos de IA.

6)   La cadena de bloques se vuelve mucho más común

Las tecnologías de cadenas de bloques se han convertido en un área de desarrollo extremadamente interesante gracias, en gran medida, a una mayor conciencia de las criptocurrencias como Bitcoin y Ethereum.

De hecho, hay mucho debate sobre el uso de tecnologías de cadenas de bloqueo dentro de un ámbito de seguridad cibernética y muchos desarrolladores están empezando a experimentar con este concepto.

Cuestiones como la privacidad son un gran factor que explica por qué las tecnologías de cadenas de bloqueo se han vuelto tan populares en los últimos años.

Con una transacción regular con tarjeta de crédito, usted necesitará involucrar a su banco en algún momento a lo largo de la línea que probablemente recolectará y recolectará datos sobre usted y sobre la transacción.

Con blockchain, no hay necesidad de involucrar a un banco, ya que todas las partes tienen un libro de contabilidad inmutable que registra la transacción.

Parece muy probable que las tecnologías de cadenas de bloqueo comiencen a cambiar el equilibrio de poder, especialmente en los entornos financieros en línea, cuando se trata de la seguridad cibernética, y deberíamos esperar que la utilización de esta tecnología se convierta en algo mucho más generalizado en los próximos dos años.

7)   Legislación y Reglamentos

A medida que recopilamos más y más ejemplos de por qué las medidas adecuadas de seguridad cibernética son esenciales hoy en día en forma de ataques de alto perfil y violaciones masivas de datos, los legisladores y funcionarios de todo el mundo están comenzando a tomar nota de los avances de la seguridad cibernética y a debatir su introducción en la legislación.

Ya se han introducido reglamentos como el GDPR que dan a los individuos mucha más libertad y control sobre el uso de sus datos, a la vez que garantizan algunas de las formas más insidiosas en las que las empresas solían recopilar datos, como la presunción de consentimiento a través de la inacción, y que ahora están siendo eliminadas.

Además de las normas de protección de datos, es posible que, con el tiempo, se introduzca una legislación sobre el nivel mínimo de protección como forma de animar tanto a los inversores como a los desarrolladores de estas tecnologías a incluirlas en sus productos y paquetes disponibles.

También podríamos empezar a ver la introducción del seguro contra el cibercrimen, que detallaremos por separado.

8)   Seguro contra delitos cibernéticos

A medida que nuestro mundo comienza a depender cada vez más de los sistemas digitales y virtuales que, por el momento, son cada vez más vulnerables a los ataques cibernéticos, es probable que las aseguradoras comiencen a ofrecer seguros de seguridad cibernética para aquellos que buscan cubrirse en caso de una violación de la seguridad cibernética o un ataque que sus sistemas de seguridad y software no puedan detectar o prevenir.

Si bien la cobertura sigue siendo un área de incertidumbre en cuanto a lo que se incluirá y lo que costará más y así sucesivamente, se espera que 2019 sea el año en el que las aseguradoras comiencen a ofrecer sus paquetes cibernéticos a los clientes.

Es probable que las ofertas se dirijan a quienes conozcan o sean conscientes de los tipos de amenazas cibernéticas a las que se enfrentan y podría ser otra forma de introducir legislación relativa a los niveles mínimos de protección.

La idea de unos niveles mínimos de cobertura para determinadas infraestructuras críticas podría empezar a cobrar fuerza muy pronto.

9)   El reto de la IoT continuará

Uno de los mayores retos a los que se enfrenta la ciberseguridad en los próximos años es la continua expansión y desarrollo de la Internet de los objetos.

A medida que más y más dispositivos conectados se integran en nuestro trabajo diario y en nuestra vida personal, los riesgos que plantea un ataque cibernético significativo o una fuga de datos catastrófica aumentan con el uso de los dispositivos potencialmente vulnerables con los que nos conectamos y de los que dependemos para nuestro trabajo diario y nuestra vida social.

Con más y más dispositivos que se espera que se conecten con nosotros en los próximos años, los esfuerzos de seguridad cibernética tendrán que intensificarse en un esfuerzo por reducir los riesgos que esto supone y proteger mejor los dispositivos que decidimos integrar.

El futuro de la ciberseguridad parece estar cada vez más impulsado por la IoT, la inteligencia artificial y la automatización. Estas tecnologías, cuando se usan en combinación, tienen el poder de proteger y pervertir nuestros esfuerzos de seguridad cibernética, y habrá que pensar en la mejor manera de asegurar que no caigan presas de quienes las utilizan para su propio beneficio.


Related Posts