Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Tendencias emergentes que impactarán en el mundo de la ciberseguridad

  • Actualidad

seguridad generica 2

La difusión de noticias falsas, el uso del pirateo por parte de organizaciones legítimas, la utilización de criptomonedas asociadas a actividades criminales e ilícitas online, y el despliegue de ciber-armas por parte de los gobiernos, son algunas de cibertendencias que vislumbra Check Point para 2018.

Lo más comentado este año a nivel de seguridad han sido los ataques de ransomware WannaCry y Petya que golpearon a empresas en todo el mundo, causando una disrupción sin precedentes, y el descubrimiento de nuevas vulnerabilidades, como BlueBorne, en casi todos los dispositivos conectados en uso. Si bien estos ataques y vulnerabilidades a gran escala dominaron los titulares de las noticias, surgieron otras importantes tendencias de ciberseguridad que también tienen el potencial de afectar la vida cotidiana de las personas.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Estas tendencias son el resultado de nuestra creciente dependencia de las tecnologías digitales, y de la actividad de organizaciones públicas y privadas que recopilan y utilizan datos personales cada vez más confidenciales, lo que aumenta el potencial de pérdida personal cuando la información es robada o manipulada con fines criminales o políticos. Check Point señala algunas tendencias emergentes para las que habrá que prepararse:

El auge de las Fake News o noticias falsas

En los últimos años, robar datos y publicarlos públicamente se ha convertido en una forma habitual de contar la (supuesta) verdad sobre las actividades de personas, empresas o incluso países, e emplear las redes sociales para ayudar a que las historias se propaguen rápidamente. Pero, esta misma técnica también se está utilizando como un arma para dañar la reputación y difundir propaganda al filtrar información falsa.

Se ha demostrado que difundir noticias falsas influye e impulsa la opinión pública, y podemos esperar que esta técnica se utilice cada vez más en 2018. Para ayudar a limitar su propagación, las empresas y los organismos gubernamentales deben proteger y salvaguardar mejor la información que poseen, y todos debemos mejorar la identificación de noticias falsas online.

Organizaciones legítimas atrapadas pirateando

Vinculado a la creciente ola de noticias falsas está el uso de piratería informática por parte de organizaciones legítimas, incluidas empresas y gobiernos, para robar información de rivales o acerca de ellos, o para influir en la opinión pública. Un ejemplo clave fue el ataque de pirateo en la campaña electoral del presidente francés, Emmanuel Macron.

Podemos esperar a ver que cada vez más entidades gubernamentales y privadas 'fiables' usando actividades que normalmente están asociadas con ciberdelincuentes para obtener una ventaja sobre un adversario real o percibido, simplemente porque la recompensa se considera mayor que los riesgos de ser descubiertos. Esto nuevamente resalta la necesidad de que todas las organizaciones protejan mejor los datos y la propiedad intelectual que poseen, para evitar que los atacantes la exploten para sus propios fines.

Uso ilegítimo de criptomonedas

Las criptomonedas se han convertido en el método de pago elegido por los ciberdelincuentes detrás de los brotes de ransomware y para financiar otras actividades ilegales.

Los recursos necesarios para crear criptomonedas –se estima que una sola transacción de bitcoin consume tanta energía como la media que los hogares estadounidenses consumen en una semana– también ha impulsado la aparición de cripto-mineros, nuevas herramientas que se utilizan para generar ingresos al emplear la potencia de la CPU de los equipos de usuarios para generar moneda, a menudo sin el conocimiento o consentimiento de los usuarios.

Como el valor de Bitcoin ha alcanzado un máximo histórico de 8.000 dólares, los sistemas que rodean estas monedas también pueden ser el blanco de delincuentes que buscan explotar vulnerabilidades en las credenciales de los usuarios de los intercambios de criptomonedas, o en los sistemas que usan tecnologías blockchain. Una combinación de estos factores bien podría provocar que las agencias gubernamentales actúen sobre el abuso de las criptomonedas, lo que a su vez afectará negativamente al valor de la moneda.

Los gobiernos desplegarán ciber-armas para defender a sus ciudadanos y sus fronteras

Comenzaremos a ver a los gobiernos nacionales desplegando ciber-ejércitos para proteger sus intereses y los de sus ciudadanos. Estas fuerzas estatales de ciberdefensa patrullarán las infraestructuras nacionales de Internet para proteger a los ciudadanos y las infraestructuras críticas, como servicios públicos de agua y electricidad, redes bancarias y más, de forma muy parecida a como se usan los ejércitos convencionales y las fuerzas policiales para proteger las fronteras nacionales.

Tales defensas contra los ciberataques no necesitan ser elaboradas: del 80 al 90% de los ataques se pueden prevenir con controles de seguridad básicos, como firewalls, prevención de intrusiones, una cuidadosa segmentación de la red y un parcheo regular de vulnerabilidades. Estas medidas contribuyen en gran medida a evitar que los atacantes puedan penetrar los sistemas y causar daños.

Durante 2018, nos volveremos más dependientes e inmersos en nuestro mundo hiperconectado. Cada red que utilizamos puede ser dirigida dondequiera que estemos conectados, y la información que digerimos se manipula sin que seamos conscientes de que está sucediendo. Ahora más que nunca, necesitamos asegurar mejor las redes y los datos para poder confiar en los servicios que utilizamos y garantizar la integridad de los datos que producimos y consumimos, señala Check Point.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos