Saltar al contenido

7 predicciones de ciberseguridad para 2019 y más allá

26/10/2020

El año 2019 ya ha estado marcado por incidentes masivos de ciberseguridad como el descubrimiento de un base de datos con 770 millones de direcciones de correo electrónico y contraseñas robadas. ¿Qué más traerá el año en curso y cuándo debemos estar especialmente atentos? Hablemos de las últimas amenazas en ciberseguridad y las soluciones que vienen al rescate.

Inteligencia artificial: sirviente de dos amos

La inteligencia artificial (IA) y el aprendizaje automático (ML) probablemente nos ayudarán a desarrollar sistemas informáticos de autoaprendizaje que puedan procesar información de manera similar a la mente humana. Los sistemas de IA modernos ya ayudan a resolver tareas informáticas complejas con una velocidad y calidad asombrosamente altas. Es por eso que AI y ML se encuentran entre las abreviaturas que se encuentran comúnmente en las predicciones de ciberseguridad para 2019.

¿Como funciona? Bueno, la búsqueda de vulnerabilidades es mucho más eficiente cuando la realiza un sistema de inteligencia artificial. La herramienta de inteligencia artificial de un atacante puede generar muchas solicitudes inusuales al servicio de destino para provocar una respuesta anormal. Así es como se encuentran las debilidades y luego se explotan. Además, la IA hace posible generar correos electrónicos, mensajes de chat e incluso videos con personas falsas para lanzar. Ingeniería social Ataques

Por otro lado, los buenos también usarán IA en 2019 para buscar debilidades en redes y sistemas, lo que conducir a defensas más exitosas contra los ataques. ¿Quizás, en diez años, solo los algoritmos lucharán entre sí en el campo de batalla de la ciberseguridad?

Nube e IoT: más dispositivos conectados y más amenazas

Casi el 60% de las empresas norteamericanas guardar sus datos en plataformas de nube pública, que es cinco veces más que hace cinco años. Es rentable y conveniente, ya que los equipos pueden acceder a la información de forma remota y protegerla de desastres. Si su empresa usa Google Drive o Dropbox para compartir archivos, este es un ejemplo de un servicio en la nube con el que trabaja.

Cuanto más generalizados se vuelven los servicios en la nube, más atacantes los buscan. Es como cómo creció el número general de amenazas a la seguridad de Internet junto con el aumento del uso de PC. Ambos buscarán datos del usuario e intentarán obtener acceso al servicio (como un almacenamiento en la nube) en sí. Por lo tanto, ese almacenamiento de archivos rápido y conveniente en el que confía su empresa podría algún día paralizar todo el negocio.

La práctica de atacar el almacenamiento en la nube influye en los dispositivos de Internet de las cosas (IoT). ¿Qué es IoT? Es una totalidad de dispositivos conectados a Internet en todo el mundo que recopilan datos con sus sensores y los comparten a través de la web. Algunos ejemplos populares son los relojes inteligentes, los asistentes domésticos, las neveras y lavadoras inteligentes, etc.

Como IoT depende en gran medida de la computación en la nube, el aumento de las amenazas basadas en la nube afectará naturalmente a los dispositivos conectados. Además, procesan pagos, almacenan datos personales y tienen poderes computacionales que pueden usarse en beneficio del atacante. Finalmente, IoT será uno de los objetivos más populares para los intrusos. El uso de dispositivos IoT para ataques DDoS, phishing, ransomware y criptominería es definitivamente una de las principales tendencias de ciberseguridad del futuro. Sí, eso significa que su refrigerador inteligente podría tener un trabajo adicional. Alguien podría haberle inyectado malware a través de la web, y ahora podría ser minar bitcoins para delincuentes.

En 2018, hubo más de 23 mil millones de dispositivos IoT y se espera que su número crezca un 15% en 2019. Si bien provienen de diferentes fabricantes, es extremadamente difícil establecer estándares de seguridad. Aún así, debe hacerse y se debe promulgar la legislación pertinente. La primera ley de este tipo fue adoptado en California.

Cryptojacking: alejarse de las computadoras portátiles

Buenas noticias: los ciberdelincuentes prácticamente dejarán de atacar computadoras individuales para extraer un poco de moneda, ya que la criptominería en computadoras de escritorio está a punto de morir.

Sin embargo, las predicciones de seguridad de Internet indican que la minería de criptomonedas se volverá más sofisticada. Dispositivos móviles, dispositivos IoT, servidores y sistemas de control industrial todo será usado para criptojacking. Su ubicuidad y la falta de estándares de seguridad facilitan que los delincuentes se beneficien de ellos. Hoy en día, incluso es posible detectar qué moneda extraer en la máquina de una víctima en función del hardware de procesamiento y el valor de una moneda específica en un momento dado.

El cryptojacking es difícil de detectar, ya que el malware se ejecuta silenciosamente en segundo plano y roba los recursos del dispositivo. Los indicadores de una absorción pueden incluir una descarga rápida de la batería, un consumo de electricidad anormal, calentamiento del dispositivo, etc. Eche un vistazo a esa nevera una vez más.

Implementación de 5G: vida más rápida y mayores riesgos

El auge de 5G está en todas las noticias de ciberseguridad en este momento. Si bien 5G brindará mayor velocidad y eficiencia a empresas y usuarios, también permitirá a los ciberdelincuentes realizar ataques con mayor fuerza e impacto.

Se espera que 5G llegue al mercado en 2020. Para 2021, la cantidad de conexiones 5G es pronóstico para llegar a una cifra de entre 20 millones y 100 millones. Este auge definitivamente atraerá a los piratas informáticos. Por ejemplo, cada vez más dispositivos de IoT se conectarán a la red 5G y los hará más vulnerables a los ataques.

El cambio a 5G es increíblemente atractivo, ya que impulsará los servicios existentes y permitirá otros completamente nuevos. Sin embargo, los riesgos de seguridad correspondientes pueden ser demasiado altos, según las predicciones de seguridad. Mike Elgan aconseja una regla general: «implemente 5G de forma segura o no lo implemente en absoluto».

Autenticación multifactor: una nueva necesidad

«Por favor ingrese el código enviado a su teléfono».

Si esta frase le resulta molesta, tenemos malas noticias para usted. La verificación multifactorial (como la verificación mediante código SMS) se convertirá en el estándar en 2019. Mientras millones de personas todavía usan contraseñas débiles idénticas y se producen grandes fugas de datos, los proveedores de servicios no tienen más remedio que aplicar una protección más sólida.

La autenticación de dos factores (2FA) o la autenticación de múltiples factores pueden ser una solución aquí. La idea es que el usuario tenga que ingresar más información que solo una contraseña para iniciar sesión. El uso de 2FA se está volviendo cada vez más popular, pero aún así, más del 90% de los usuarios de Gmail lo evitan.

estadísticas de autenticación de dos factores sobre cuántas personas lo usan

Se han considerado varias ideas, pero ninguna de ellas es ideal. Una de las posibles soluciones es Autenticación de segundo factor universal (U2F) que requiere el uso de una clave física. Como no se comparte ningún «secreto» con el usuario, en este caso, a veces se considera el futuro de la ciberseguridad para la protección de la cuenta.

Computación cuántica: un fenómeno futuro a considerar hoy

Este probablemente se acerque más a las «Tendencias de ciberseguridad 2020» (o incluso a «2030»). Mientras que las computadoras cuánticas reales son al menos una década de distancia, esta tecnología tiene un potencial enorme y es hora de pensar en cómo podría aplicarse.

La computación cuántica, al igual que la IA y la 5G, es un arma de doble filo. Este tipo de computación, basada en las características de la mecánica cuántica, permite procesar cantidades masivas de datos a la velocidad del rayo. Por un lado, sería posible descifrar algunas formas de cifrado que alguna vez fue invulnerable. Por otro lado, la criptografía cuántica proporcionará medios interesantes para salvaguardar la privacidad.

Las computadoras cuánticas no son algo que de repente parezca reemplazar a nuestras computadoras portátiles tradicionales, pero una vez que estén en funcionamiento sin duda notaremos su impacto.

Malware dirigido a Mac: nuevas amenazas en aumento

Contrariamente a la creencia popular, las Mac también pueden contraer virus. De año en año, aumenta el número de estos virus. Los atacantes pueden usar malware para robar datos personales, extraer criptomonedas, instalar software publicitario en su Mac, etc.

desarrollo de malware para estadísticas de macOS

Si usa productos Apple y no le gustaría dar a conocer su detalles de la tarjeta de crédito y contraseñas, debe considerar algunos pasos básicos de seguridad. Evite hacer clic en enlaces sospechosos, use contraseñas seguras, elija redes seguras a través de Wi-Fi público y obtenga software antimalware y antivirus confiable.

Puede ser natural sentirse un poco ansioso, pero la ciberseguridad está mejorando y expandiéndose a su vez. La práctica de proteger sistemas, redes y programas de ataques digitales se está desarrollando y se está volviendo más inteligente y poderosa. Numerosas personas motivadas y organizaciones poderosas se están involucrando para ayudar a mejorar la seguridad digital. Además, hay medidas sencillas y fáciles que las personas pueden tomar para asegurarse de no ser víctimas de amenazas de ciberseguridad. Puedes empezar con estos 30 pequeños pasos para protegerse.