El final de un año y la llegada de otro siempre requieren reflexión y predicción. Si bien los desarrolladores de software antivirus y los investigadores de seguridad de punto final siempre están mirando hacia el futuro, esto a menudo está relacionado con los micro desafíos, las amenazas que las compañías enfrentan actualmente, con problemas conocidos.

Las amenazas cibernéticas no se reducen, pero los nuevos tipos de amenazas emergentes en 2019 se convertirán en fenómenos normales en los próximos 12 meses. De alguna manera es bueno, una cantidad conocida para trabajar en un mundo impredecible. Sin embargo, como todos los que están en la línea de ataque te dirán, la palabra "normal" a menudo es bastante horrible.

Sobre el autor

Pascal Geenens es seguridad y evangelista en Radware.

Y lo normal podría ser realmente tan malo el próximo año si consideramos los principales desafíos macroeconómicos del mundo. Las próximas elecciones, las tensiones entre países, el cambio climático y los problemas sociales como la igualdad y la pobreza pueden influir e influirán en cuándo y dónde se ataca a las empresas y organizaciones.

Puede parecer extraño pensar que el cambio climático podría afectar su estrategia de seguridad, pero si su proveedor o socio tiene vínculos que los piratas informáticos están atacando demasiado, es a su red a la que también podrían dirigirse.

Estas amenazas más amplias son todas las cosas que deben usarse para definir una estrategia e identificar las predicciones que deben tenerse en cuenta. También es una oportunidad para pensar cómo las herramientas que usamos para luchar podrían ser las que se usan contra nosotros si están en las manos equivocadas. Desarrollar planes estratégicos contra la piratería y el malware nunca ha sido tan complejo.

¿Cuáles son los riesgos que enfrentamos?

1. AI y datos falsos / información errónea

Es ficción, pero desafortunadamente es la realidad. Los datos falsos, la información errónea y su difusión se convertirán en una herramienta de importación en el arsenal cibernético de los estados-nación.

Ya lo hemos visto suceder. Esto alteró el voto y la opinión pública y creó malentendidos y confusión. La verdad ha perdido. No tengo dudas de que veremos más de lo mismo. Su uso contra empresas y organizaciones será prolífico el próximo año.

La inteligencia artificial es, por supuesto, el grito de batalla para luchar. Pero también es la tecnología detrás de los datos falsos. Es el catalizador que genera datos falsos, específicos e individualizados para influir en las personas en todos los aspectos de sus vidas. Debemos esperar que esta táctica se use para influir en los principales acontecimientos políticos y económicos hasta los Juegos Olímpicos y los próximos Copas Mundiales.

Las empresas deberán pensar en cómo pueden ser una fuente única de verdad y saber que no hay riesgo de que la información sea manipulada.

2. Confidencialidad vs desequilibrio de seguridad

El equilibrio se vuelve a favor de la privacidad con respecto a la seguridad. ¿Cómo? La defensa cibernética se está volviendo más difícil y más costosa debido a la creciente multiplicación de datos invisibles y medidas de confidencialidad (para usted, entre los técnicos, vea Quic, DoH, TLS 1.3, …).

La gente puede esconderse más fácilmente. Se está volviendo cada vez más común. Es causada por grandes violaciones de datos y una sensación cada vez mayor de hermano mayor.

Esto significa que las empresas tendrán que repensar cómo manejan las complejidades de la aplicación de la ley y la seguridad de la red en un mundo donde el anonimato está creciendo.

Es un rompecabezas difícil. ¿Cómo garantizar la seguridad y la confidencialidad y cómo administrar una empresa que ofrece un servicio al cliente de alta calidad y beneficios para los accionistas?

3. Las violaciones de datos debido a la estupidez o la ignorancia desaparecerán

Para muchos, la primera experiencia con los servicios en la nube ha sido una mala experiencia, pero es una predicción. Las violaciones de datos causadas por el almacenamiento público de datos, o por la mala administración de contraseñas con almacenamiento en línea, desaparecerán como una nube y los proveedores de servicios han implementado tecnología para evitar esto.

Reconocieron que el servicio de seguridad administrado a veces era inadecuado y que para mantener su administración de infraestructura y ventas en la nube creciendo, tenían que lidiar con los riesgos de seguridad asociados. La automatización ha abierto la puerta a esto.

4. Superficie de ataque a la nube y empresa distribuida

Justo cuando pensabas que las cosas estaban mejorando, algo más estaba surgiendo. Es bien sabido que la transición a nubes híbridas, múltiples y periféricas significa que la superficie de ataque de las organizaciones está creciendo exponencialmente.

Pero si agrega a eso las complejidades asociadas con la privacidad más oscura y la administración de datos, será más difícil asegurar el negocio y mantener la visibilidad de las amenazas. Cada estrategia de seguridad deberá considerar cómo se detectan, clasifican y luchan las amenazas. Se necesitará tecnología y grandes habilidades para hacerlo bien, así como el patrocinio de la junta.

5. La automatización es una espada de doble filo.

Ya hemos mencionado que la inteligencia artificial y la automatización ayudan a reducir los ataques. Su verdadero poder proviene de su profundo aprendizaje y explica por qué se ha convertido en la estrategia ineludible para muchas tecnologías y soluciones innovadoras y para la gestión de servicios de TI.

Pero a pesar de toda esta fuerza positiva, hay una desventaja: engañar a los automatismos probablemente conducirá al próximo desastre. ¿A qué me refiero? Engañar la capacidad de conducción autónoma de un automóvil cambiando levemente las señales de tránsito o las marcas de tránsito es una posibilidad real. De hecho, ya ha sucedido.

Imagine el impacto en los sistemas de defensa cibernética, las armas de guerra (física), los aviones … Probablemente sea mejor no hacerlo. Pero es el amanecer al que nos enfrentamos. A medida que se descubren nuevas formas de envenenar o influir en la toma de decisiones de los algoritmos de aprendizaje profundo, se forma una nueva superficie de ataque. Mientras reconozcamos esto, tenemos la oportunidad de contraatacar.

6. Computación cuántica

Finalmente, la computación cuántica se convertirá en una parte importante de la política de seguridad de las organizaciones que intercambian secretos e información valiosos.

Comenzarán a aplicarse la generación y distribución de claves cuánticas, así como el cifrado cuántico. Probablemente enfrentaremos un escenario de "mejor que curar" a medida que las Primeras Naciones desarrollen computadoras cuánticas con suficientes qubits para descifrar las comunicaciones encriptadas en el planeta.

Pero si bien esta última predicción puede ser aleccionadora, hay algunas medidas prácticas que las empresas pueden tomar para prepararse. Una auditoría de la superficie de ataque, incluidos los proveedores y socios, y cada dispositivo IoT conectado a la red es un buen punto de partida, seguido de un análisis de habilidades. Su equipo debe estar preparado para pensar en desafíos complejos e idear tácticas y estrategias que construirán defensas fuertes. Esto es posible con la tecnología disponible en la actualidad. El truco es invertir en los buenos.

Pascal Geenens es seguridad y evangelista en Radware.

Share This
A %d blogueros les gusta esto: