Nuevas tendencias en ciberseguridad a conocer para 2021
Publicado: 2020-04-10La ciberseguridad es probablemente el tema más candente de los últimos años. Tanto las empresas como las personas están comenzando a tomar medidas serias para evitar fugas de datos y otras posibles amenazas. No es sorprendente, ya que solo en 2019 se han producido 3800(1) infracciones divulgadas públicamente.
Aún así, la cantidad de ataques cibernéticos continúa creciendo año tras año, por lo que es imprescindible que todas las empresas y especialistas en tecnología estén al tanto de las últimas tendencias en seguridad cibernética.
- Últimas tendencias en Ciberseguridad
- Consejos rápidos para mantenerse protegido
Tendencias en seguridad cibernética que debe conocer
Hemos elaborado una lista de tendencias que van a definir el vector de desarrollo de la industria de este año. Algunas de estas tendencias son bastante técnicas, otras están relacionadas con factores humanos y la capacitación de los empleados.
Aquí hay una breve descripción de lo que vamos a hablar:
- RGPD y CCPA
- Suplantación de identidad
- Brecha de habilidades en ciberseguridad
- Problemas de seguridad en la nube
- Automatización e integración
- Dispositivos móviles
- Ciberataques respaldados por el estado
- dispositivos IoT
- IA y AA
- Infraestructura de transporte
- 5G
- Ataques desde adentro
- sandboxing
- Seguro de riesgo cibernético
GDPR extendido por todo el mundo
Los datos personales deben ser una prioridad máxima para las empresas presentes en línea. Con el número cada vez mayor de filtraciones de datos, cada vez es más difícil ignorar las preocupaciones sobre la privacidad de los datos.
La Ley de Regulación General de Protección de Datos de la Unión Europea (conocida como GDPS) y la ley de California denominada Ley de Privacidad del Consumidor de California (conocida como CCPA) son una respuesta de los gobiernos.
Aquí hay algunas reglas que esos actos establecen:
- Las personas deben conocer la forma en que las organizaciones van a utilizar sus datos personales.
- El cifrado de datos robusto es imprescindible.
- Deberían tener una opción para prohibir compartir sus datos personales.
- Las empresas deben informar a sus usuarios sobre las filtraciones de datos que ocurrieron y hacerlo dentro de un período de tiempo determinado.
Deberíamos esperar más actos como esos en 2020. Los gobiernos de todo el mundo están tratando de impulsar a las organizaciones para que establezcan reglas básicas para la seguridad cibernética. Mientras que algunas empresas se toman en serio las preocupaciones de seguridad, otras las ignoran o no quieren preocuparse demasiado.
Por otro lado, actos como los mencionados anteriormente ponen énfasis en la creación de las denominadas puertas traseras de encriptación. Deberían permitir que los gobiernos accedan a datos encriptados para impartir justicia y reprimir el terrorismo.
Violaciones de datos y phishing
La protección contra ataques de phishing es una de las principales tendencias en ciberseguridad. Ha estado en la lista de tendencias de seguridad cibernética por un tiempo y no desaparecerá pronto.
Según el Informe de investigación de violación de datos de 2019(2) de Verizon, el 32 % de todas las violaciones de datos verificadas parecían ser phishing. En estos días, el phishing ya no se limita a los correos electrónicos. (Sin embargo, son un método de phishing muy popular).
Los ciberdelincuentes también engañan a las víctimas para que entreguen datos personales, diferentes tipos de credenciales (como inicio de sesión) y envíen dinero directamente. Entre otros canales de phishing de rápido crecimiento se encuentran los SMS, los chats en redes sociales como Facebook o LinkedIn y las llamadas telefónicas que involucran a una persona real.
Las estafas relacionadas con el número de la Seguridad Social y las personas que se hacen pasar por empleados de un banco, una empresa como Microsoft o de cualquier otro lugar son solo la punta del iceberg.
La brecha de habilidades en ciberseguridad es mayor de lo que parece
Según el informe de MIT Technology Review(3), habrá alrededor de 3,5 millones de trabajos de ciberseguridad sin cumplir en 2021. Lo que significa que se espera que crezca un 350 %.
En pocas palabras, la demanda de especialistas en seguridad cibernética superará la oferta en muchas ocasiones. Otra razón para tomar en serio esta tendencia de seguridad cibernética es echar un vistazo a la creciente cantidad de amenazas con las que los equipos de seguridad tienen que lidiar todos los días.
Una de las formas de salir de esta situación es utilizar soluciones de seguridad automatizadas. Si bien no reemplazan por completo a los profesionales de la seguridad cibernética, estas herramientas aún pueden ayudarlo a resistir los problemas de reclutamiento.
Estas son algunas de las herramientas de ciberseguridad más conocidas:
- Bricata
- BluVector
- Defensor de la nube
- Triaje Cofense
Salir de mi nube: problemas de seguridad en la nube
Cada fragmento de datos y prácticamente todos los procesos comerciales junto con la infraestructura se han trasladado a la nube. Esto hace que la protección en la nube sea otra tendencia audaz en la industria de la seguridad cibernética, ya que la cantidad de amenazas relacionadas con la nube definitivamente aumentará.
Las pymes y las empresas corren el riesgo de filtraciones de datos relacionadas con datos mal protegidos y servicios no autorizados que los usuarios finales pueden instalar fácilmente.
Los servicios en la nube de Google y Microsft no facilitan esta situación. Las soluciones de estas y otras empresas tampoco están protegidas contra ataques de su parte. Lo que significa que los errores humanos, el phishing y los errores de sincronización siguen siendo una amenaza.
Automatización e Integración
Los especialistas en tecnología, incluidos los profesionales de la seguridad y los desarrolladores, trabajan bajo la presión de realizar más tareas en menos tiempo. La automatización y la integración son una buena manera de aumentar la productividad general.
Las organizaciones que siguen los procesos DevOps y CI/CD pueden lograr una gestión de riesgos efectiva a la velocidad y calidad de desarrollo requeridas. Además, ayudará a equilibrar la carga de trabajo cuando no haya suficientes especialistas en tecnología en el equipo.
Los dispositivos móviles como un importante riesgo de seguridad cibernética
La conectividad global trae nuevos problemas con la seguridad cibernética con los que luchan los especialistas en tecnología. Por ejemplo, hubo un aumento del 50 % en el malware bancario en 2019 en comparación con 2018 según el informe de Check Point(4).
Básicamente, esto significa que todos los datos que usamos para los pagos nunca han sido tan vulnerables. Los ciberdelincuentes intentan obtener credenciales bancarias mediante SMS, correo electrónico, publicaciones en las redes sociales y muchos otros métodos.
Ataques cibernéticos respaldados por el estado
La política incluso se puede ver en el panorama de la seguridad cibernética. Esto se debe a que es probable que muchos países apoyen extraoficialmente a los ciberdelincuentes que ejecutan ataques DDoS, roban datos gubernamentales confidenciales, difunden información errónea y hacen muchas más cosas que potencialmente amenazan la seguridad nacional.
La interferencia política es otro problema común. Los ciberdelincuentes lanzan campañas de desinformación que afectan a la opinión pública antes de las elecciones u otros eventos políticos importantes.
Para controlar este asunto, las empresas y los gobiernos deben trabajar juntos para crear soluciones que puedan detectar y eliminar vulnerabilidades.
Por lo tanto, la protección a nivel nacional se está convirtiendo en una nueva tendencia de seguridad cibernética en estos días.
Los dispositivos IoT traen aún más riesgos
Internet de las cosas es tan útil como vulnerable. Según el informe de F-Secure(5), el tráfico de ataques se triplicó en el primer trimestre de 2019 y aumentó a 2900 millones de eventos. Las cosas se ponen cada vez más serias con los años.
Contraseñas codificadas, datos personales no cifrados, problemas relacionados con la seguridad de las comunicaciones inalámbricas, actualizaciones de software y firmware de fuentes no verificadas, y muchos más. Todas estas son amenazas reales relacionadas con dispositivos IoT ubicados en el hogar, un lugar público o una empresa.
Los servidores y enrutadores NAS pueden verse comprometidos para que los estafadores obtengan acceso a datos confidenciales o los utilicen como un punto para futuros ataques. Mientras tanto, los dispositivos que se usan en los hogares, como los dispositivos portátiles y los productos para el hogar inteligente, se pueden usar para robar datos personales de los que se pueden beneficiar los ciberdelincuentes.
Por eso, la protección de los dispositivos basados en IoT es una de las tendencias en ciberseguridad no solo para 2020 sino para los próximos años.
El papel de la IA y el ML
Los algoritmos basados en el aprendizaje profundo son versátiles y se pueden usar para muchos propósitos: detectar amenazas, procesar lenguaje natural, detección de rostros, etc.
AI y ML juegan tanto para los buenos como para los malos en estos días. Por un lado, las empresas y los desarrolladores de software utilizan activamente la inteligencia artificial y el aprendizaje automático para combatir las amenazas emergentes de seguridad cibernética. Por otro lado, permiten que los estafadores difundan información errónea como fotos y videos falsos, los ayudan con el desarrollo de malware y la preparación para ataques cibernéticos.
Es curioso ver a dónde conducirá esta tendencia de seguridad cibernética. ¿Será más útil para los ciberdelincuentes o los profesionales de la ciberseguridad?
Infraestructura de transporte
El software y el hardware nunca han estado tan estrechamente conectados como ahora. Pone en riesgo no solo los dispositivos IoT que usamos en nuestra vida cotidiana (hogares inteligentes, dispositivos portátiles, sistemas Wi-Fi), sino también los automóviles y toda la infraestructura que los rodea.
Aunque los autos inteligentes y las ciudades inteligentes se están acercando a la realidad, también traen muchas vulnerabilidades que los ciberdelincuentes pueden aprovechar. Como consecuencia, podría afectar a la seguridad individual y urbana.
Red de quinta generación (5G)
El despliegue de Internet móvil de próxima generación (o simplemente 5G) facilitará a la humanidad el uso de dispositivos IoT queridos. Pero también hará que la humanidad sea más vulnerable a las ciberamenazas.
El punto es que estas redes tienen una arquitectura compleja que, a su vez, necesita medidas de seguridad adecuadas. Si bien muchos proveedores no cumplirán con altos estándares de seguridad. Los piratas informáticos pueden detectar puntos no seguros para comprometer los datos personales y empresariales.
Ataques desde adentro
El informe de Verizon(6) cuenta que el 34% de los ciberataques en 2019 involucraron a actores internos. En otras palabras, los empleados pueden estar involucrados en filtraciones de datos de forma intencionada o no.
Por ejemplo, es suficiente colocar una unidad USB con malware en una computadora de trabajo para ayudar a los estafadores con el ataque o seguir enlaces sospechosos adjuntos a correos electrónicos.
Software malicioso que pasa por alto los entornos limitados
Sandboxing es una tecnología utilizada por antivirus y muchas otras aplicaciones para detectar malware. Permite que cada programa "juegue" en su propia caja de arena, separándolos entre sí y protegiéndolos del malware.
Sin embargo, están apareciendo amenazas más sofisticadas que pueden eludir el sandboxing. A los ciberespecialistas se les ocurrió combinar una variedad de tecnologías para brindar protección. Aún así, este tipo de malware también evolucionará y aprenderá a sortear las barreras en su camino.
Seguro de Riesgo Cibernético
Se necesita una póliza de seguro cibernético para ayudar a las empresas a mitigar los riesgos relacionados con las pérdidas de dinero de los ataques cibernéticos. Según el informe(7) de PWS, algunas de las empresas estadounidenses ya han comprado algún tipo de seguro de ciberriesgo.
Dada la cantidad de ataques cibernéticos y filtraciones de datos que vimos el año pasado, el seguro de seguridad cibernética definitivamente estaría entre las principales tendencias de seguridad cibernética en 2020 y más allá.
( Descargar documento técnico: Descripción general de la ciberseguridad organizacional)
Consejos rápidos para mantenerse protegido
Entonces, ¿cómo mitigar los riesgos de ciberataques? Hay varias acciones que cualquiera podría tomar para proteger su información personal y comercial de las amenazas cibernéticas.
copias de seguridad
Haga una copia de seguridad de sus datos esenciales. Pueden ser datos de un sitio web, documentación personal o empresarial. Un paso tan sencillo puede ayudarlo a recuperar cualquier tipo de información que haya perdido debido a un ataque cibernético o un problema relacionado con el hardware. Las copias de seguridad de datos no cuestan mucho y son fáciles de hacer.
Puede configurar un sistema para que realice automáticamente una copia de seguridad de los datos una vez transcurrido un período determinado:
- Copias de seguridad diarias en el almacenamiento en la nube o en dispositivos portátiles (por ejemplo, una unidad flash USB o un disco duro externo)
- Copias de seguridad semanales del servidor
- Copias de seguridad mensuales del servidor
- Copias de seguridad anuales del servidor
Proteger dispositivos y red
Hay varios consejos sobre este punto:
- Actualiza el software. Manténgase al día con las actualizaciones de software para asegurarse de que está ejecutando la última versión. Los desarrolladores a menudo agregan mejoras de seguridad y correcciones de errores críticos en la nueva versión del software. La mejor opción sería configurar su sistema operativo y todo el software para que se actualice automáticamente.
- Consigue un software antivirus. Es un punto importante para proteger su trabajo o computadora personal de virus, malware, spyware y spam.
- Configurar un cortafuegos. El cortafuegos representa una pieza de software o hardware que actúa como un filtro entre su computadora e Internet. Filtra todo el tráfico a redes seguras en el hogar o la oficina.
Cifrar datos
Cifre los datos importantes que debe enviar a alguien o almacenar en línea. Además, asegúrese de que el cifrado de su red esté activado.
Autenticación de dos factores
La autenticación de dos factores implica que ingresa una contraseña en su cuenta y recibe un código en su dispositivo que debe ingresar para verificar la identidad e iniciar sesión.
Configúrelo para servicios que pueden contener datos confidenciales. Pueden ser sistemas CRM, banca, redes sociales, almacenamiento en la nube, etc.
contraseñas
Utilice únicamente contraseñas seguras. Los deportes, los nombres/apellidos y la comida son las peores opciones para las contraseñas según el informe(8) de NordPass.
También pertenecen contraseñas como:
- 12345
- 123456
- 123456789
- Prueba1
- prueba1
Así que mantenga sus contraseñas complejas. Utilice mayúsculas y minúsculas, números, símbolos especiales.
Capacite a sus empleados
Como se mencionó, los empleados son una de las principales fuentes de violaciones de datos. Es por eso que debe establecer reglas con respecto a la seguridad en línea y explicar los siguientes puntos:
- Compartir datos confidenciales
- Trabajar con correos electrónicos (cartas sospechosas, enlaces)
- Navegar por sitios web sospechosos
- Descarga de software y archivos multimedia de fuentes no verificadas
- Creación de contraseñas seguras
Pensamientos finales
Más tendencias de seguridad cibernética están por venir dado el ritmo del desarrollo tecnológico. Todo lo que tenemos que hacer es mantenernos al día con ellos y utilizar métodos de seguridad generales y avanzados para proteger los datos.
***
Vitaly Kuprenko es escritor de Cleveroad, una empresa de desarrollo de aplicaciones web y móviles con sede en Ucrania. Le gusta escribir sobre tecnología y marketing digital.
Otros recursos útiles:
Importancia de la ciberseguridad en los negocios
Papel de la seguridad cibernética en una organización
5 beneficios de la gestión concreta de riesgos de ciberseguridad
La mejor lista de herramientas de ciberseguridad que su empresa necesita
Expertos en seguridad cibernética a seguir en Twitter