Tendencias en Ciberseguridad, para empresas y personas.La ciberseguridad es importante para cualquier organización, y el panorama está en constante evolución. Mantener la vigilancia es a menudo un juego del gato y el ratón o de un lunar. Como vario clásicos de la estrategia lo han dicho, de formas ligeramente diferentes, debemos conocer al enemigo.
En un mundo acelerado, esto no es una tarea fácil. Afortunadamente, hay congresos, publicaciones especializadas, foros, encuentros y afines, como en la mayoría de las industrias, para ayudarnos a todos a sintetizar las últimas y mejores tendencias.
Este es mi propio resumen sobre lo que creo será tendencia en los próximos años.
La seguridad cumple con la ciencia de datos
Un gran tema este año fue la inteligencia artificial, específicamente las redes neuronales profundas. Energizados por los informes de noticias sobre el controvertido uso de las ” falsificaciones profundas ” , la gente comenzó a darse cuenta de que el procesamiento de big data podría usarse para mejorar tanto el ataque como la defensa. En una conferencia, Joshua Saxe de Sophos presentó un ejemplo de una red neuronal de seguridad en acción al capacitar a un modelo con direcciones URL nunca antes vistas para calificarlas en un continuo de benigno a malicioso. Su sistema mostró un aumento masivo en las tasas de detección de URL maliciosas en comparación con los métodos actuales basados en firmas y enfocados en listas negras. Esta presentación demostró que las redes neuronales profundas pueden aumentar las prácticas existentes con mejores tasas de detección. Esta es una buena noticia en los esfuerzos en curso para frustrar los ataques de phishing.
Desde el lado del ataque, hubo varias presentaciones en ambas conferencias que describían la capacidad de entrenar computadoras para simular no solo el video, sino también la voz con un grado sorprendente de precisión. Si bien estos tipos de ataques están en su infancia, es posible que pronto veamos videos y audios que están completamente fabricados y casi no se distinguen de la fuente real.
Vivimos en una época en que una dosis saludable de escepticismo es un requisito. En un futuro cercano, prepárese para cuestionar la validez del audio y el video que parecen estar fuera de lugar en términos de tono o motivo. Asegúrese de obtener información de fuentes confiables y recuerde que las fuentes confiables también serán engañadas a veces.
Los dispositivos habilitados para Internet están en todas partes
Los dispositivos de Internet de las cosas (IoT) se están generalizando cada vez más , y esa tendencia no se está desacelerando en el corto plazo. Los dispositivos de IoT son difíciles de actualizar y muchos tienen medidas de seguridad poco estrictas . Para que quede claro: los dispositivos IoT dentro de una organización pueden poner en riesgo a las empresas, la infraestructura y las personas. El problema se agrava cuando los dispositivos comprometidos se convierten en pasarelas de control industrial o control de supervisión y sistemas de adquisición de datos (SCADA). Esos sistemas a menudo están menos protegidos y son más difíciles de actualizar.
Adam Shostack dio una charla sobre modelos de amenazas en una conferencia y discutió los enfoques de estas nuevas amenazas. Las metodologías ágiles se han adaptado para el desarrollo de software, y el modelado de amenazas no puede seguir regido por un enfoque de cascada anticuado cuando las cosas se mueven tan rápidamente. Debemos ser iterativos en nuestros enfoques y responder rápidamente a medida que las amenazas se acumulan debido a la velocidad de desarrollo y al volumen puro de los sensores inalámbricos. Al hacerlo, estaremos mejor preparados para manejar el gran volumen de dispositivos habilitados para Internet que se conectan todos los días.
La autenticación en dos factores crecerá
La autenticación es un tema perenne en el ámbito de la seguridad. En los últimos años, la mayoría de las compañías han comenzado a usar prácticas de autenticación adecuadas, pero la autenticación de dos factores (2FA) sigue siendo difícil de comprender para muchas personas. Hay tres tipos comunes, o “factores”, de autenticación:
1. Lo que sabemos (por ejemplo, una contraseña)
2. Lo que tenemos (por ejemplo, una aplicación de autenticación)
3. Lo que somos (por ejemplo, una huella digital)
Dado que, 2FA es exactamente lo que podría pensar que es, cualquier combinación de dos tipos diferentes de autenticación. La aplicación más común de 2FA es una contraseña y un código generado por un dispositivo físico.
Desafortunadamente, no parece que se sepa que las empresas y los usuarios no deben depender de los mensajes de texto, correos electrónicos y llamadas telefónicas para el segundo factor de 2FA. No es tan difícil para un atacante ejecutar lo que se conoce como un intercambio de SIM para obtener acceso al teléfono de un usuario. En lugar de depender de mensajes de texto, correos electrónicos o llamadas, los códigos deben ser generados por un dispositivo dedicado o una aplicación como la aplicación Authenticator de Google. Dedique algo de tiempo el año próximo a proteger sus cuentas auditando y cambiando sus contraseñas y utilizando 2FA siempre que sea posible.
Volviendo a lo esencial
Las computadoras son más poderosas que hace una década, pero los vectores de amenaza son generalmente los mismos. Mientras que las computadoras se han vuelto más poderosas, siguen realizando la misma tarea: procesan datos. La protección de esos datos es un problema permanente. El Modelo de amenazas STRIDE que Microsoft construyó para describir las amenazas sigue siendo tan relevante como lo fue en 2009. Las conversaciones de las conferencia que he escuchado cayeron en categorías de amenazas similares a las del año anterior y el anterior.
¿Cómo nos preparamos para estas amenazas duraderas? Manteniendo un nivel básico de seguridad. Protegiendo las contraseñas. Asegúrandonos de que su empresa realice regularmente capacitaciones y evaluaciones de riesgos. Tener un plan de continuidad de negocio. Pon a prueba todas tus salvaguardas.
Siempre habrá nuevas formas para que los hackers ingresen a los sistemas informáticos , y siempre habrá nuevos hackers. Afortunadamente, hay personas que son tan entusiastas con la defensa como los piratas informáticos sobre la ofensiva. No necesariamente necesita conocer los detalles de un ataque de hacking para comprender el riesgo que supone para su organización. Manténgase al tanto de las tendencias y el panorama general de amenazas, y asegúrese de que la seguridad sea una prioridad.
Infraestructura crítica en la mira
Todo apunta a que las industrias del petróleo y el gas tienen mucho trabajo por hacer para prepararse para los riesgos cibernéticos emergentes.
Es probable que estas industrias sigan siendo un objetivo atractivo debido en parte al aumento de Internet industrial de las cosas y al potencial de interrupciones masivas.
Recomiendo una cultura de ciberseguridad que brinde capacitación a todos los involucrados y un enfoque comunicativo y colaborativo. Las auditorías de terceros son de nuevo útiles.
Algunas conclusiones
- El malware en la minería de criptomonedas seguirá subiendo (donde haya dinero o posibilidades de riqueza fácil, proliferarán los ataques).
- La tendencia hacia el uso del software SaaS para resolver las necesidades comerciales solo se está acelerando. Esto significa que es importante comprender qué datos son los más importantes para usted (para nosotros, los datos de usuario), dónde los coloca, qué proveedores de SaaS en los que confía y en qué nivel, y que puede identificar las posturas de seguridad buenas y malas de SaaS.
- Necesitamos más profesionales de seguridad cibernética con talento. Con todo el enfoque en la seguridad cibernética y los incidentes de seguridad cibernética en las noticias, todo el mundo está contratando para la seguridad cibernética.
- Habrán más ataques a universidades para robar propiedad intelectual, debido al bajo costo de las intrusiones y a la poca protección legal que sus activos de este orden, tienen.
- La exposición de datos es la norma, es decir, el tipo de infracción en el que una organización deja la información a disposición del público de manera inadvertida. Esto ocurre a menudo cuando las bases de datos están mal configuradas o no están protegidas por contraseña.
Leer también: Hackers: todo lo que siempre quisiste saber y no preguntaste
You might also like
More from Tecnologia
Tipos de Certificados SSL: Guía Completa sobre Validación de Dominio, Validación de Empresa y Validación Extendida
En un mundo cada vez más digitalizado, la seguridad en línea se ha convertido en una prioridad absoluta para empresas …
SSL, TLS y HTTPS: Comprendiendo los conceptos
En la era digital actual, la seguridad en Internet es más crucial que nunca. Cada día, millones de transacciones y …
Integridad de la información en seguridad informática
Integridad de la información en seguridad informática.En una era en la que la información se ha convertido en uno …