Principales amenazas tecnológicas para 2018

La compañía especializada en soluciones de seguridad Trend Micro lanza una serie de predicciones sobre las que serán las principales amenazas de cara a este nuevo año.

trabajador movil

Más allá de la repercusión que está teniendo el Ransomware y sus modalidades, el CaaS o crimen como servicio será clave dado que permitirá que los ‘cibercriminales aspirantes’ sin muchos conocimientos técnicos, compren herramientas y servicios que les permitan realizar ataques que de otro modo no podrían emprender”. Veámos las amenazas a las que habrá que prestar especial atención según Trend Micro:

1. Ransomware

Este año, la compañía observó un significativo aumento de algunos ataques de ransomware cada vez más peligrosos, incluidos NotPetya y WannaCry. Este último, en particular, cosechó 300.000 infecciones, lo que se tradujo en pérdidas que superan los 4.000 millones de dólares.

El ransomware seguirá siendo una amenaza especialmente impactante durante el próximo año, por este motivo, las compañías deberán integrar dentro de sus planes de seguridad alertas que ayuden a detectar este tipo de ataques, además de realizar una labor de educación y concienciación con sus empleados.   

2. Business Email Compromise (BEC)

Actualmente, los ataques BEC representan una de las amenazas más acuciantes para las empresas, ya que cualquier empleado puede recibir sofisticados mensajes de correo electrónico de aspecto legítimo. El FBI informó que las estafas BEC han supuesto un coste a las compañías estadounidenses 5.300 millones de dólares hasta ahora. Y esto solo irá a más a medida que los atacantes continúen aprovechando los patrones de BEC

3. Amenazas a la cadena de suministro

Los ataques a la cadena de suministro no solo podrían detener un negocio, sino que también ponen en riesgo a la organización y a las empresas que estén conectadas a dicha cadena. Thor Olavsrud, de CIO, informó que, en el pasado este tipo de ataques han provocado que los grupos que se vean excluidos de los sistemas de la cadena de suministro y pierdan capacidades y competencias en fabricación debido a un ataque en esta área del negocio.

Las empresas deberán estar particularmente atentas a la hora de salvar las brechas de seguridad en la cadena de suministro, para mantener relaciones beneficiosas con proveedores, partners y clientes.

4. Crime-as-a-Service

La ISF (Importer Security Filing) descubrió que en 2017 se experimentó un aumento considerable del cibercrimen debido al crimen como servicio (CaaS, por sus siglas en inglés), y esta tendencia continuará en los próximos meses. “En 2018, el CaaS permitirá que los ‘cibercriminales aspirantes’ sin muchos conocimientos técnicos compren herramientas y servicios que les permitan realizar ataques que de otro modo no podrían emprender”, apunta Olavsrud.

5. Falta de concienciación y formación de los empleados

Entre sofisticadas técnicas de phishing e ingeniería social, los empleados siguen representando un eslabón débil en la seguridad de la empresa. Sin la formación y conocimiento adecuados, esta brecha puede volverse cada vez más grande, creando espacios abiertos a través de los cuales los hackers pueden explotar y vulnerar a la empresa.

Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía.

6. Viejas vulnerabilidades

El Informe de Seguridad del primer semestre de 2017 de Trend Micro destacó que las vulnerabilidades más antiguas continúan frustrando los esfuerzos de seguridad de las empresas. No es difícil ver por qué estas vulnerabilidades siguen siendo una preocupación. Aunque sin duda surgirán nuevas amenazas, las debilidades y las estrategias de ataque de los hackers seguirán siendo las mismas que han estado utilizando durante meses, e incluso años.

Gran parte de esto tiene que ver con el hecho de que algunas organizaciones no están desplegando los parches de seguridad con urgencia. Esto deja considerables agujeros de seguridad que los ciberatacantes aprovechan. Sin embargo, como señala el informe de Trend Micro, las limitaciones, incluido el uso de hardware heredado, no deberían impedir que las empresas aseguren sus infraestructuras. El parcheo virtual y el blindaje ante vulnerabilidades pueden ayudar a proteger a las empresas frente a las nuevas amenazas y las ya conocidas, tanto en sistemas nuevos como en los que no lo son tanto.

7. Sofisticación de nuevas amenazas

Además del uso de vulnerabilidades anteriores previamente identificadas, los hackers también han sido capaces de detectar otras debilidades antes que los investigadores de seguridad y los proveedores de software. Durante la primera mitad de 2017 aparecieron 382 nuevas vulnerabilidades que afectan a las plataformas más utilizadas de Microsoft, Apple y Google, de acuerdo con las investigaciones de Zero Day Initiative.

8. Asegurar la alineación con el reglamento

Las nuevas normas de regulación también tendrán un impacto en los esfuerzos de seguridad a medida que las empresas trabajen para garantizar que sus sistemas y estrategias ofrezcan protección y también cumplan con los estándares de la industria. Como indica CIO, el Reglamento General de Protección de Datos de la Unión Europea (GDPR), este tema será una prioridad indispensable para el próximo año.

"No se trata solo de una cuestión de cumplimiento", explica el director de Information Security Forum, Steve Durbin. "Hablamos de garantizar que se tenga la capacidad en toda la empresa y en la cadena de suministro para poder, en cualquier momento, señalar cuáles son los datos personales y saber cómo se gestionan y protegen”.

9. Dispositivos conectados e IoT

A medida que aumentan las capacidades de la tecnología y se implementan nuevos sistemas disruptivos en las nuevas industrias, estos se convertirán en los objetivos principales para el hacking y la actividad maliciosa. Trend Micro observó este patrón en dispositivos conectados que se utilizan dentro de fábricas inteligentes en entornos industriales y de fabricación. Así que es importante que se asegure de que estos dispositivos estén debidamente protegidos.

El próximo año se estima que se utilizarán más de un millón de robots conectados en esta capacidad, y es imperativo que cualquier organización que utilice dispositivos conectados se asegure de que estén debidamente protegidos, ya sea en entornos industriales o en cualquier otro. Las amenazas a la cadena de suministro son particularmente acuciantes, ya que tienen el potencial de afectar no solo a una, sino a múltiples empresas y sus clientes.

10. Exploit Kits

El Instituto InfoSec señaló que las fuerzas de seguridad han realizado grandes esfuerzos para acabar con las organizaciones maliciosas que están detrás de varios exploit kits clave. Sin embargo, esto no significa que esta amenaza deba ser descartada. De hecho, los atacantes continuarán creando y vendiendo kits que permitirán que incluso el cibercriminal más novato, viole datos confidenciales.

11. Amenazas móviles

Como era de esperar, la plataforma móvil seguirá siendo uno de los principales vectores de ataque para los hackers el próximo año. A medida que las empresas sigan permitiendo a los empleados utilizar sus dispositivos móviles con fines corporativos, se hace fundamental que exista un protocolo de seguridad para evitar el acceso no autorizado y garantizar que los datos confidenciales permanezcan seguros.

12. Mantenerse al día con las expectativas de la junta directiva

Durante la celebración del Information Security Forum, se identificó que el desfase entre las expectativas de la junta directiva y las funciones del equipo de TI está llamado a convertirse en una de las principales amenazas en 2018. Cuando los directivos esperan más de lo que el equipo de TI y las soluciones de seguridad de la compañía pueden ofrecer, se puede crear un riesgo considerable y potencialmente dañino si no se aborda esta discrepancia.

Los expertos sugieren que los responsables de seguridad se comprometan continuamente con la junta directiva para garantizar que todos estén en sintonía, y que las expectativas no superen las capacidades actuales.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper