10 predicciones de seguridad para 2018

La seguridad tecnológica no se está simplificando. El crimen informático se vuelve más sofisticado. Sus daños son cada vez más graves. Y los ataques, cada vez más frecuentes. A pesar de ello, demasiados responsables de TI y seguridad informática siguen en modo reactivo. Ese es un grave error, porque ha llegado el momento de ser proactivo. Estos incidentes seguirán sucediendo, por lo que cada organización debe disponer y poner en práctica planes frente a ataques y amenazas.

La mezcla está cambiando, también. El año pasado se predijo que los principales problemas al respecto eran de escala, seguridad, divulgación, extorsión y talento. Si bien estos siguen siendo aspectos importantes, este año hemos identificado 10 nuevas amenazas de ciberseguridad. Incluimos la guerra cibernética, cada vez más en auge, el Ransomware, cada vez más sofisticado, los parches fallidos y las consecuencias de una informática “sin servidor”.

Aquí podemos ver de un vistazo rápido las 10 grandes predicciones de seguridad para 2018, discutidas en un reciente informe técnico desarrollado por el equipo de asesores de seguridad, tecnología y arquitectos digitales de DXC Technology.

La guerra cibernética se recrudece: es ya una amenaza seria y seguirá aumentando. La tensión geopolítica entre países, con amplia capacidad ofensiva, seguirá aumentando, y los Estados nación deshonestos continuarán apuntando a las infraestructuras críticas de otros países.

Más Ransomware: la agilidad de los ataques de Ransomware, ya formidable, aumentará gracias a tecnologías avanzadas de inteligencia artificial, nube, redes virtuales, desarrollo ágil de código y automatización. Los atacantes que logren el éxito, volverán a atacar, con la esperanza de obtener más rendimiento y subir las exigencias de rescate. En la práctica, estos ataques serán cada vez más sofisticados.

Aplicar demasiados parches aumenta la frustración: muchas organizaciones necesitan modernizar sus ciclos de actualización de parches, a medida que se acelera el ritmo de ataque. Hace tres años, el tiempo entre identificar una vulnerabilidad y que alguien lo explotara podía ser de cinco semanas o más; ahora es sólo de siete días.

La informática sin servidor desvirtúa la seguridad: los usuarios informáticos sin servidor ya no administran una máquina virtual (VM) o su sistema operativo, lo que implica un cambio radical en los requisitos de seguridad. Las empresas deben centrarse en la seguridad de las aplicaciones, promover prácticas de desarrollo DevSecOps e invertir en formación sobre el manejo de los datos.

Vulnerabilidad a nivel de IoT: como suponen un respaldo de la actividad comercial de gran valor, la informática de última generación sigue impulsando Internet de las Cosas. Pero la tecnología perimetral también puede fomentar nuevos ataques. Esto se debe a que, a menudo, se adquiere y se pone en marcha fuera de los procesos internos y del gobierno corporativo estándar, lo que desactiva las políticas de seguridad.

El CISO es clonado: los principales responsables de seguridad de la información están reorganizando sus grupos de seguridad para incorporar medidas preventivas en toda la organización. Cada departamento cuenta con una persona responsable de seguridad, que a menudo reporta a una autoridad central.

El robo de credenciales se automatiza: el procesamiento de credenciales, fundamental para el entorno operativo de Microsoft Windows, sigue siendo un punto de entrada principal para los ciberdelincuentes. Los hackers ya están usando el robo automático de credenciales para infectar los sistemas de autenticación.

El SOC está muerto. ¡Viva el SOC! El Centro de Operaciones de Seguridad evolucionará. Abrumado por los volúmenes de tráfico existentes, y frenado por la escasez de trabajadores cualificados. El SOC medio palidece.

Los ataques cibernéticos son más profundos: los ataques no solo serán más numerosos, sino también más sofisticados. Los delincuentes se moverán por más niveles del software de cualquier organización, incluso a nivel del firmware y el hardware, para obtener nuevos niveles de acceso sin ser detectados. Como ilustran las recientes amenazas de seguridad, tipo Meltdown y Spectre, la necesidad de contar con sistemas muy resistentes y seguros nunca ha sido mayor.

Las criptomonedas son atacadas: las criptomonedas, tipo Bitcoin, así como la tecnología Blockchain subyacente, serán extremadamente atractivas para los ciberdelincuentes. El robo de criptomonedas puede ser más que lucrativo, y muy difícil  de rastrear.

La transformación digital de las empresas están convirtiendo a las tecnologías de la información en elemento central de las organizaciones, lo que significa que las organizaciones necesitan resiliencia: la capacidad de seguir transformándose de manera eficiente y efectiva, a pesar de las crecientes amenazas de Estados nacionales, delincuentes, competidores, expertos y otros posibles ataques. De esta forma, serán capaces de defenderse de estas amenazas en 2018.

Chris Moyer, Vicepresidente y Director General de Seguridad en DXC Technology.

Comments

  1. Etienne Carlier says:

    Hace varios años, me inscribí sobre el sitio btimarket donde compro y trade mis monedas virtuales. Sin embargo, con los crímenes informáticos que se hacen cada vez más frecuentes, las plataformas de crypto que son muy a menudo víctimas de cyber ataques, siempre he sido intentado vender todo mis cryptos por miedo de perder todo un día. Esperemos que este año 2018, el mercado del crypto moneda podría defenderse contra todas estas amenazas.

    Like

  2. Totalmente de acuerdo. Es necesario intentar adelantarse y definir planes de acción a seguir ante amenazas de este tipo; identificar las vulnerabilidades y buscar soluciones.

    Like

Trackbacks

  1. […] via 10 predicciones de seguridad para 2018 — DXC Blogs […]

    Like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: