/
Cyber Resilience

3 predicciones de ciberseguridad para 2020

Con la década llegando rápidamente a su fin, estuve reflexionando sobre 2019, un año forjado por violaciones públicas masivas que ilustraron la sofisticación de los piratas informáticos como nunca antes vimos. La Colección #1 expuso más de 770 millones de direcciones de email únicas y más de 21 millones de contraseñas, la violación de Capital One afectó a casi 106 millones de residentes de EE. UU. y Canadá, y 540 millones de registros de usuarios de Facebook quedaron expuestos en AWS. Y eso es solo la punta del iceberg. 

Entonces, ¿qué podemos esperar ver en 2020? Sospecho que los métodos de ataque continuarán volver más matizados y creativos, lo que conducirá a exposiciones más perjudiciales. Aquí hay tres predicciones específicas a medida que nos acercamos al nuevo año que espero lo inspiren a pensar en la seguridad de manera proactiva.

1. Comenzaremos a escuchar más sobre la convergencia de la infiltración física con los ataques cibernéticos, desafiando la seguridad en todos los ámbitos.

Los ciberataques a una compañía o un gobierno se pueden llevar a cabo de forma remota, pero, en 2019, comenzamos a escuchar más sobre el elemento físico agregado a la mezcla. Basta con mirar a la mujer que tenía una memoria USB cargada con malware que entró en Mar-a-Lago. Aunque no pudo acceder con éxito a la red, todavía tenía una historia lo suficientemente convincente como para superar los puntos de control físicos atendidos por el Servicio Secreto.

Y no se necesita software sofisticado u operaciones de inteligencia para ejecutar estos ataques: todo lo que se necesita es un escenario bien planeado y escenificado. Por ejemplo, alguien podría hacer pasar por electricista para obtener acceso físico a un hospital que se está construyendo, caminando sin obstáculos hasta que encuentre un dispositivo desprotegido para acceder a la red. Creo que veremos más de estos ataques ciberfísicos híbridos de alto perfil en 2020.

2. Se explotará la IA y la tecnología del habla, haciendo de la voz una nueva arma de elección.

Si hay algo en lo que los actores maliciosos son buenos, es en la creatividad. Veremos que el compromiso del email empresarial (BEC) se extiende aún más a la voz el próximo año. Aunque muchas organizaciones educaron a los empleados sobre cómo detectar posibles emails de phishing, muchos no están listos para que la voz haga lo mismo, ya que son muy creíbles y realmente no hay muchas formas efectivas y convencionales de detectarlos. Y aunque este tipo de ataques de "voishing" no son nuevos, veremos más actores maliciosos que aprovechan voces influyentes para ejecutar ataques el próximo año.

Y no es tan difícil como parece: es más fácil que nunca obtener un clip de audio de un ejecutivo, CEO o líder mundial dando un discurso y luego alterándolo con fines nefastos.

Imagina recibir una llamada urgente o un mensaje de voz de tu "jefe", pidiéndole que comparta credenciales para una plataforma o sistema seguro. Sin ninguna solución empaquetada y lista para usar para ayudar a detectar estas amenazas, veremos muchos más ataques relacionados con la voz en 2020 que serán más difíciles de identificar y aún más difíciles de proteger.

3. Nuestros hijos e hijas se convertirán rápidamente en un nuevo vector de amenaza para la seguridad empresarial.

Casi todo el mundo tiene un dispositivo inteligente y conectado en estos días y los niños no son una excepción. Si no tienen el suyo propio, probablemente tomarán el teléfono o la tableta de sus padres para jugar o ver televisión, a menudo sin supervisión. Como nativos digitales, la tecnología es una segunda naturaleza para ellos, pero no están pensando en la ciberseguridad en absoluto, por lo que se convertirán en objetivos principales.

Desafortunadamente, nadie está fuera de los límites cuando se trata de amenazas de seguridad cibernética y nuestros hijos estarán directamente en la mira el próximo año. Ya sea el hijo de un ejecutivo, un asistente ejecutivo o incluso alguien con privilegios administrativos, solo se necesita un clic equivocado para implantar malware en el teléfono de sus padres, abriendo la puerta trasera para que un mal actor ingrese a la red de la compañía. Esto será mucho más frecuente en 2020.

Temas relacionados

No items found.

Artículos relacionados

Dispositivos médicos conectados: la principal vulnerabilidad de ciberseguridad de la atención médica
Cyber Resilience

Dispositivos médicos conectados: la principal vulnerabilidad de ciberseguridad de la atención médica

Obtenga información sobre las vulnerabilidades de seguridad de los dispositivos médicos IoT conectados y cómo resolverlas con la segmentación de confianza cero.

Directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber
Cyber Resilience

Directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber

Conozca las 3 formas en que Illumio Zero Trust Segmentation puede ayudar a lograr el cumplimiento de NIS2 y DORA.

Cómo los gráficos de seguridad convierten el ruido cibernético en una acción de riesgo real
Cyber Resilience

Cómo los gráficos de seguridad convierten el ruido cibernético en una acción de riesgo real

Descubra cómo los gráficos de seguridad transforman los datos sin procesar en información en tiempo real, lo que ayuda a los equipos de seguridad a detectar movimientos laterales, priorizar el riesgo y comunicar claramente las amenazas a la junta.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?