El final de un a√Īo y la llegada de otro siempre requieren reflexi√≥n y predicci√≥n. Si bien los desarrolladores de software antivirus y los investigadores de seguridad de punto final siempre est√°n mirando hacia el futuro, esto a menudo est√° relacionado con los micro desaf√≠os, las amenazas que las compa√Ī√≠as enfrentan actualmente, con problemas conocidos.

Las amenazas cibernéticas no se reducen, pero los nuevos tipos de amenazas emergentes en 2019 se convertirán en fenómenos normales en los próximos 12 meses. De alguna manera es bueno, una cantidad conocida para trabajar en un mundo impredecible. Sin embargo, como todos los que están en la línea de ataque te dirán, la palabra "normal" a menudo es bastante horrible.

Sobre el autor

Pascal Geenens es seguridad y evangelista en Radware.

Y lo normal podr√≠a ser realmente tan malo el pr√≥ximo a√Īo si consideramos los principales desaf√≠os macroecon√≥micos del mundo. Las pr√≥ximas elecciones, las tensiones entre pa√≠ses, el cambio clim√°tico y los problemas sociales como la igualdad y la pobreza pueden influir e influir√°n en cu√°ndo y d√≥nde se ataca a las empresas y organizaciones.

Puede parecer extra√Īo pensar que el cambio clim√°tico podr√≠a afectar su estrategia de seguridad, pero si su proveedor o socio tiene v√≠nculos que los piratas inform√°ticos est√°n atacando demasiado, es a su red a la que tambi√©n podr√≠an dirigirse.

Estas amenazas más amplias son todas las cosas que deben usarse para definir una estrategia e identificar las predicciones que deben tenerse en cuenta. También es una oportunidad para pensar cómo las herramientas que usamos para luchar podrían ser las que se usan contra nosotros si están en las manos equivocadas. Desarrollar planes estratégicos contra la piratería y el malware nunca ha sido tan complejo.

¬ŅCu√°les son los riesgos que enfrentamos?

1. AI y datos falsos / información errónea

Es ficción, pero desafortunadamente es la realidad. Los datos falsos, la información errónea y su difusión se convertirán en una herramienta de importación en el arsenal cibernético de los estados-nación.

Ya lo hemos visto suceder. Esto alter√≥ el voto y la opini√≥n p√ļblica y cre√≥ malentendidos y confusi√≥n. La verdad ha perdido. No tengo dudas de que veremos m√°s de lo mismo. Su uso contra empresas y organizaciones ser√° prol√≠fico el pr√≥ximo a√Īo.

La inteligencia artificial es, por supuesto, el grito de batalla para luchar. Pero también es la tecnología detrás de los datos falsos. Es el catalizador que genera datos falsos, específicos e individualizados para influir en las personas en todos los aspectos de sus vidas. Debemos esperar que esta táctica se use para influir en los principales acontecimientos políticos y económicos hasta los Juegos Olímpicos y los próximos Copas Mundiales.

Las empresas deber√°n pensar en c√≥mo pueden ser una fuente √ļnica de verdad y saber que no hay riesgo de que la informaci√≥n sea manipulada.

2. Confidencialidad vs desequilibrio de seguridad

El equilibrio se vuelve a favor de la privacidad con respecto a la seguridad. ¬ŅC√≥mo? La defensa cibern√©tica se est√° volviendo m√°s dif√≠cil y m√°s costosa debido a la creciente multiplicaci√≥n de datos invisibles y medidas de confidencialidad (para usted, entre los t√©cnicos, vea Quic, DoH, TLS 1.3, …).

La gente puede esconderse m√°s f√°cilmente. Se est√° volviendo cada vez m√°s com√ļn. Es causada por grandes violaciones de datos y una sensaci√≥n cada vez mayor de hermano mayor.

Esto significa que las empresas tendrán que repensar cómo manejan las complejidades de la aplicación de la ley y la seguridad de la red en un mundo donde el anonimato está creciendo.

Es un rompecabezas dif√≠cil. ¬ŅC√≥mo garantizar la seguridad y la confidencialidad y c√≥mo administrar una empresa que ofrece un servicio al cliente de alta calidad y beneficios para los accionistas?

3. Las violaciones de datos debido a la estupidez o la ignorancia desaparecer√°n

Para muchos, la primera experiencia con los servicios en la nube ha sido una mala experiencia, pero es una predicci√≥n. Las violaciones de datos causadas por el almacenamiento p√ļblico de datos, o por la mala administraci√≥n de contrase√Īas con almacenamiento en l√≠nea, desaparecer√°n como una nube y los proveedores de servicios han implementado tecnolog√≠a para evitar esto.

Reconocieron que el servicio de seguridad administrado a veces era inadecuado y que para mantener su administración de infraestructura y ventas en la nube creciendo, tenían que lidiar con los riesgos de seguridad asociados. La automatización ha abierto la puerta a esto.

4. Superficie de ataque a la nube y empresa distribuida

Justo cuando pensabas que las cosas estaban mejorando, algo m√°s estaba surgiendo. Es bien sabido que la transici√≥n a nubes h√≠bridas, m√ļltiples y perif√©ricas significa que la superficie de ataque de las organizaciones est√° creciendo exponencialmente.

Pero si agrega a eso las complejidades asociadas con la privacidad más oscura y la administración de datos, será más difícil asegurar el negocio y mantener la visibilidad de las amenazas. Cada estrategia de seguridad deberá considerar cómo se detectan, clasifican y luchan las amenazas. Se necesitará tecnología y grandes habilidades para hacerlo bien, así como el patrocinio de la junta.

5. La automatización es una espada de doble filo.

Ya hemos mencionado que la inteligencia artificial y la automatización ayudan a reducir los ataques. Su verdadero poder proviene de su profundo aprendizaje y explica por qué se ha convertido en la estrategia ineludible para muchas tecnologías y soluciones innovadoras y para la gestión de servicios de TI.

Pero a pesar de toda esta fuerza positiva, hay una desventaja: enga√Īar a los automatismos probablemente conducir√° al pr√≥ximo desastre. ¬ŅA qu√© me refiero? Enga√Īar la capacidad de conducci√≥n aut√≥noma de un autom√≥vil cambiando levemente las se√Īales de tr√°nsito o las marcas de tr√°nsito es una posibilidad real. De hecho, ya ha sucedido.

Imagine el impacto en los sistemas de defensa cibern√©tica, las armas de guerra (f√≠sica), los aviones … Probablemente sea mejor no hacerlo. Pero es el amanecer al que nos enfrentamos. A medida que se descubren nuevas formas de envenenar o influir en la toma de decisiones de los algoritmos de aprendizaje profundo, se forma una nueva superficie de ataque. Mientras reconozcamos esto, tenemos la oportunidad de contraatacar.

6. Computación cuántica

Finalmente, la computación cuántica se convertirá en una parte importante de la política de seguridad de las organizaciones que intercambian secretos e información valiosos.

Comenzarán a aplicarse la generación y distribución de claves cuánticas, así como el cifrado cuántico. Probablemente enfrentaremos un escenario de "mejor que curar" a medida que las Primeras Naciones desarrollen computadoras cuánticas con suficientes qubits para descifrar las comunicaciones encriptadas en el planeta.

Pero si bien esta √ļltima predicci√≥n puede ser aleccionadora, hay algunas medidas pr√°cticas que las empresas pueden tomar para prepararse. Una auditor√≠a de la superficie de ataque, incluidos los proveedores y socios, y cada dispositivo IoT conectado a la red es un buen punto de partida, seguido de un an√°lisis de habilidades. Su equipo debe estar preparado para pensar en desaf√≠os complejos e idear t√°cticas y estrategias que construir√°n defensas fuertes. Esto es posible con la tecnolog√≠a disponible en la actualidad. El truco es invertir en los buenos.

Pascal Geenens es seguridad y evangelista en Radware.

Vídeos de interes

5 Predicciones de Ciberseguridad para 2020 - Vulnerable Podcast

Las 5 principales prediciones en cyberseguridad - Episodio 1 5 El uso de Inteligencia Artificial, por ambos bandos Los adversarios también pueden usar AI y de ...
Share This
A %d blogueros les gusta esto: