Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

12 retos de ciberseguridad a tener en cuenta el próximo año

  • Actualidad

ciberseguridad 2

A amenazas como el ransomware, los ataques al email corporativo, los exploit kits, el malware móvil y el crimen como servicio, se suman factores que amplían la superficie de ataque, como los dispositivos conectados e IoT, viejas vulnerabilidades, el cumplimiento del GDPR y la falta de preparación de los empleados, señala Trend Micro.

Trend Micro ha actualizado su lista de principales amenazas y retos de seguridad que nos esperan con la llegada de 2018. Estas son a su juicio las vulnerabilidades y los posibles puntos de ataque que habrá que considerar a la hora de establecer las prioridades de ciberseguridad para el próximo año:

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

1.Ransomware
Este año se produjo el aumento de algunas muestras de ransomware cada vez más peligrosas, incluidas NotPetya y WannaCry. Esta último, en particular, afectó a 300.000 usuarios y generó pérdidas que superan los 4.000 millones de dólares.El ransomware seguirá siendo una amenaza especialmente impactante el año próximo, por lo que debería integrarse en la planificación de la seguridad y en la formación de los empleados.

2. Ataques al correo electrónico empresarial
Los ataques el email corporativo representan una de las amenazas más acuciantes para las empresas, cuyos empleados reciben correos electrónicos sofisticados y de aspecto legítimo. El FBI informó que estas estafas les costado a las compañías 5.300 millones de dólares. Se espera que las pérdidas solo aumentarán a medida que estas estafas sigan siendo aprovechadas por los atacantes.

3. Amenazas a la cadena de suministro
Un ataque a la cadena de suministro podría detener el negocio, y no solo de una organización, sino de cada empresa conectada a esa cadena de suministro. En el pasado, estos ataques han provocado que grupos se vean excluidos de los sistemas de la cadena de suministro y pierdan capacidades de fabricación debido a un ataque en esta área del negocio. Las empresas tendrán que estar atentas para cerrar brechas de seguridad de la cadena de suministro

4. Crimen como servicio (CaaS)
2017 experimentó un aumento considerable del cibercrimen debido a CaaS, y que esta tendencia continuará en los próximos meses. "En 2018, CaaS permitirá que los aspirantes a cibercriminales sin muchos conocimientos técnicos compren herramientas y servicios que les permitan realizar ataques que de otro modo no podrían emprender.

5. Falta de conciencia y capacitación de los empleados
Entre sofisticadas técnicas de phishing e ingeniería social, los empleados siguen representando un eslabón débil en la seguridad de la empresa. Sin el entrenamiento y la concienciación adecuados, esta brecha puede volverse cada vez más grande, creando espacios abiertos que los hackers pueden explotar.  Es imperativo que los empleados reciban información sobre las amenazas más recientes, así como las responsabilidades como parte de la postura de seguridad de la empresa.

6. Viejas vulnerabilidades
El Midyear Security Roundup de Trend Micro destacó como las vulnerabilidades más antiguas continúan frustrando los esfuerzos de seguridad empresarial. Aunque surgirán nuevas amenazas, las estrategias de ataque que los hackers han estado utilizando durante meses siguen demostrando ser exitosas, debido a que algunas organizaciones no están implementando parches de seguridad con urgencia. Esto deja considerables agujeros abiertos que los ciberatacantes aprovechan. Sin embargo, como señala, las limitaciones, incluido el uso de hardware heredado, no deberían impedir que las empresas aseguren sus infraestructuras.

7. Sofisticación de nuevas amenazas
Además del uso de viejas vulnerabilidades, previamente identificadas, los hackers también han sido capaces de detectar debilidades antes que los investigadores de seguridad y los proveedores de software. La primera mitad de 2017 se produjo la aparición de 382 nuevas vulnerabilidades que afectan a las plataformas más utilizadas de Microsoft, Apple y Google, de acuerdo con las investigaciones de Zero Day Initiative.

8. Asegurar el alineamiento con las regulaciones
Las nuevas regulaciones también tendrán un impacto en los esfuerzos de seguridad a medida que las empresas trabajen para garantizar que sus sistemas y estrategias proporcionen protección y también cumplan con los estándares de la industria. Concretamente, el Reglamento General de Protección de Datos de la Unión Europea o GDPR será una prioridad apremiante para el próximo año.

9. Dispositivos conectados y la IoT
A medida que aumentan las capacidades de la tecnología y se implementan sistemas disruptivos en nuevas industrias, estos se convertirán en objetivos principales para la actividad maliciosa. Trend Micro observó este patrón en dispositivos conectados que se utilizan en entornos industriales y de fabricación. Para el próximo año, se utilizarán más de un millón de dispositivos robóticos conectados, y es imperativo que cualquier organización, en entornos industriales y más allá, que utilice dispositivos conectados, se asegure de que estén debidamente protegidos.

10. Exploit kits
Las fuerzas del orden público han hecho grandes esfuerzos para acabar con las organizaciones maliciosas detrás de varios exploit kits clave. Sin embargo, esto no significa que esta amenaza pueda ser descartada. De hecho, los atacantes continuarán creando y vendiendo kits que permitan que incluso el cibercriminal más novato robe datos confidenciales.

11. Amenazas móviles
Como era de esperar, la plataforma móvil seguirá siendo un vector de ataque para los hackers el próximo año. A medida que las empresas continúan permitiendo a los empleados utilizar sus dispositivos móviles para fines empresariales, es imperativo que exista seguridad para evitar el acceso no autorizado y garantizar que los datos confidenciales permanezcan seguros.

12. Mantenerse al día con las expectativas de la junta directiva
Existe una desalineación entre las expectativas de la junta y las funciones de seguridad de TI, lo que representa una amenaza. Cuando los ejecutivos esperan más de lo que el equipo de TI y las soluciones de seguridad de la compañía pueden ofrecer, se puede crear un riesgo considerable si no se aborda esta discrepancia. Los expertos sugieren que los responsables de seguridad se comprometan continuamente con la junta ejecutiva para garantizar que todos estén en sintonía, y que las expectativas no superen las capacidades actuales.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos