PREDICEN AUMENTO DE GUERRAS CIBERNÉTICAS

PREDICEN AUMENTO DE GUERRAS CIBERNÉTICAS

Organizaciones y gobiernos en condiciones desfavorecidas buscarán la manera de obtener información mediante acciones desleales.

26/11/18 | Por Noticias TNE

Cibernéticas

Forcepoint en su “Informe de Predicciones de Seguridad Cibernética 2019” da a conocer las siete áreas donde los riesgos aumentarán para el próximo año. Esto con la intención de que las empresas, cuyos procesos e infraestructura están cada vez más conectadas, puedan tomar las medidas adecuadas y enfrentar la nueva ola de amenazas.

“Estos ataques se van llevar a cabo hacia estos dispositivos (conectados a la red de la organización) para obtener información o en el peor de los casos llegar a ser disruptivos e interrumpir cadenas de producción o afectar los suministros”, comentó Ramón Castillo, Ingeniero de Preventa Senior para Forcepoint en México y Centroamérica. “Resulta difícil protegerlos y hay un crecimiento exponencial (debido a que) cada vez se incorporan más a dichos procesos”. El resultado es una mayor amplitud en el vector de ataque.

Tanto la industria de ciberseguridad como los hackers dedican sus esfuerzos en un círculo infinito de intrusión, reacción y evasión. Es imperativo erradicar este ciclo, por lo que es esencial analizar las predicciones para tener una perspectiva completa de la situación.

Predicciones de Forcepoint: siete áreas de riesgo para 2019:

·        Dirigidos al borde del abismo: los consumidores, agotados por las intrusiones y el abuso de sus datos personales, han llevado a las organizaciones a introducir nuevas medidas que garanticen la privacidad del usuario dentro de los servicios que brindan. El edge computing o “computación en el borde” ofrece a los consumidores un mayor control de sus datos manteniéndolos en su teléfono inteligente o computadora portátil.

“En vez de que el usuario envíe la información para que la empresa la procese, esta lo hace directamente en el dispositivo y lo único que recibe son los resultados”, explicó Ramón Castillo. “Entonces, en lugar de que (la organización) sepa tu edad, sexo, datos más personales, procesaría, por ejemplo, cuánto tiempo estuviste mirando la pantalla o caminando”.

Las soluciones actuales deben superar la falta de confianza de los consumidores quienes temen que los datos se filtren a la nube exitosamente. 

·        Rumbo de colisión en la Guerra Fría del ciberespacio: el espionaje siempre ha presentado un camino para que los países adquieran nueva tecnología, y a medida que disminuyen las oportunidades de acceso legítimo debido al aumento de las protecciones comerciales, los desfavorecidos en esa situación tendrán un incentivo real para adquirirla mediante mecanismos maliciosos. ¿Cómo pueden las organizaciones proteger la propiedad intelectual ante la amenaza de hackers patrocinados por las naciones-estado?

“Los gobiernos y las organizaciones van a buscar obtener ventajas competitivas, de alguna forma esto va a ocasionar algún tipo de robo o de espionaje industrial a través de sistemas”, señaló Castillo. Por ello, tanto las compañías como los estados necesitan “entender quién está tocando su información o procesos críticos de tal manera que puedan detectar de manera temprana esta clase de ataques”.

·        El invierno de la Inteligencia Artificial (IA): si la IA trata de reproducir la cognición ¿existe realmente esta tecnología en la seguridad cibernética? ¿Cómo aprovecharán los hackers la desaceleración de la financiación de IA? Cuando se confía en los algoritmos y los datos analíticos para manejar un automóvil, enfocar las decisiones en la atención médica y alertar a los profesionales de seguridad sobre posibles incidentes de pérdida de datos, ¿hasta dónde debe llegar esta confianza? ¿Las afirmaciones de los proveedores sobre la efectividad de la IA se compararán con la realidad de los ataques cibernéticos sofisticados?

·        Un reflejo falso: a medida que persisten los ataques de phishing, los trucos de los ciberdelincuentes como “SIM Swaps” (intercambio de tarjeta SIM) quebrantan la efectividad de algunos métodos de la autenticación de dos factores (2FA), como los mensajes de texto. La biometría ofrece seguridad adicional al usar datos más específicos de cada usuario final, pero las nuevas vulnerabilidades en el software de reconocimiento facial llevan a los expertos a poner fe en la biometría del comportamiento.

“Los ataques serán más frecuentes y sofisticados”, agregó castillo. “Cada vez va haber mayor investigación, por ejemplo en temas de ingeniería social para analizar a los usuarios y poderlos enganchar de un manera más objetiva.

A fin de encontrar solución, se debe apostar por la capacitación y la concientización. “La manera en como nosotros lo vemos es educación, crear una cultura de ciberseguridad entre pares, colaboradores, empleadores, familia y amigos de tal manera que esta cultura se amplíe y cada día estemos mejor protegidos nosotros como personas y en consecuencia también las organizaciones”.

Te puede interesar también:

“Ciberseguridad, cuando la tentación es más fuerte que la obligación”

“La naturaleza humana es la vulnerabilidad más grande”


Noticias-TNE

Autor: Noticias TNE

Equipo de Noticias de la Revista TNE. Estamos dedicados a generar ideas al mundo de los negocios.

Compartir esta publicación en

Compartir por e-mail