Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Aumentarán los ataques patrocinados por estados y a la cadena de suministro

  • Endpoint

ciberseguridad 3

En 2019, los agentes estatales continuarán realizando campañas de intrusión como parte de sus estrategias nacionales. Es de esperar que los futuros ciberataques incrementen su volumen y su sofisticación, incluyendo APT, criptojacking y ataques DDoS.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El CCN-CERT ha hecho público su ya tradicional Informe de Ciberamenazas y Tendencias. Edición 2019, que, teniendo en cuenta la evolución de los ciberincidentes en 2018, espera que aumenten los ciberataques de entidades estatales y aquellos dirigidos a la cadena de suministro y a la nube. La sofisticación del código dañino, la utilización de dispositivos inteligentes y de inteligencia artificial en ciberataques, así como la permanencia de los ataques DDoS y su relación con IoT, son otras de las tendencias observadas de cara a los próximos meses.

--Aumentarán los ciberataques patrocinados por Estados. Los sistemas de información conectados a internet son vitales para la mayoría de las economías nacionales, por lo que constituyen un objetivo obvio en caso de conflicto o controversia. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas. Seremos testigos de nuevas acciones de este tipo.

--Ataques a la cadena de suministro. En 2019, los ataques a la cadena de suministro aumentarán a medida que las grandes corporaciones se abran a un mayor riesgo según aumenten la confianza en sus partners. Debido a estos peligros, muchas empresas que dependen de terceros han creado equipos de gestión de riesgos de proveedores dentro de sus organizaciones.

-- La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años, debido a que una gran cantidad de datos se mueve allí y los atacantes siguen los mismos pasos.

-- Sofisticación del código dañino. Los agentes de las amenazas están refinando permanentemente sus herramientas de código dañino para hacerlas más eficientes. El uso de amenazas persistentes avanzadas (APT) aumentará a medida que los atacantes necesiten invertir tiempo y esfuerzos para llevar a cabo acciones significativas.

-- Los ciberataques dirigidos a personas. Los seres humanos siguen siendo el eslabón débil en todos los sistemas de seguridad, por lo que, a medida que aumente la eficacia de las protecciones contra código dañino, los agentes de las amenazas modificarán su objetivo, atacando a las personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de phishing y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales.

-- Utilización de dispositivos inteligentes en ciberataques. Los dispositivos conectados a internet vía Wifi ofrecen nuevas formas para que los agentes de las amenazas penetren en las redes internas, atacando a los dispositivos conectados al objeto de sustraer datos o información personal.

-- Permanencia de los ataques DDoS y su relación con IoT. Los ataques DDoS siguen siendo una de las armas preferidas de determinado tipo de atacantes. Sobrecargar con exceso de tráfico un sitio web desprotegido, usando botnets, seguirá constituyendo un escenario habitual. Por otra parte, es de esperar un número creciente de ataques contra dispositivos IoT mal protegidos, en especial contra aquellos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones. Es probable que haya futuros intentos de utilizarlos como arma por los Estados.

-- Incremento del Criptojacking. Usando el código dañino adecuado, los agentes de las amenazas pueden tomar el control de los ordenadores de los usuarios para "minar" monedas. Este tipo de ataque se incrementará y se hará más sofisticado en el futuro.

-- El código dañino será más engañoso. Durante los próximos años se verán nuevas variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.

-- Aprendizaje automático para bloquear nuevas amenazas. Las herramientas de Machine Learning, que monitorizan la actividad del ordenador para detectar y bloquear automáticamente los procesos sospechosos incluso antes de que un malware haya sido identificado oficialmente, constituirán herramientas primordiales. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.

-- IA como herramienta en los ciberataques. La fragilidad de algunas tecnologías de inteligencia artificial se convertirá en una preocupación creciente en 2019. Recíprocamente, los defensores dependerán cada vez más de la IA para identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.

-- La adopción de 5G ampliará la superficie de ataque. Si bien tomará tiempo que estas redes, los teléfonos y otros dispositivos se implementen de manera generalizada, cada vez más dispositivos IoT se conectarán directamente a la red 5G en lugar de a través de un router Wifi, lo que hará que sean más vulnerables al ataque directo.

-- Incremento de la actividad legislativa y regulatoria. El RGPD es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa. Por ejemplo, Canadá ya ha implantado una legislación similar al RGPD y Brasil ha aprobado una legislación de privacidad similar, que entrará en vigor en 2020.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos