Actualidad, Especiales

¿Qué ocurrirá con la ciberseguridad en 2018?

ciberseguridad en 2018

Adelantarse a lo que está por venir es una buena manera de intentar solucionar problemas antes de que sea demasiado tarde. Especialmente en ciberseguridad, un ámbito problemático por las graves consecuencias que tiene para empresas y usuarios y un coste enorme que aumenta año a año.

La inversión en ciberseguridad es obligada y el canal tiene mucho que aportar a ella. Según una encuesta de CompTIA, el 80% de los proveedores están dedicando muchas más horas a la ciberseguridad de lo que lo hacían hace uno o dos años. Además de prevenir ataques, la función de los partners será implementar y asesorar en materia de protección de datos, equipos, servidores y sistemas. Una tarea para la que la formación es básica.

Además, según las previsiones de IDC el negocio de la seguridad avanzará a un ritmo del 10 por ciento hasta 2021 alcanzando un nivel de ingresos de 119.900 millones de dólares.

¿Ciberseguridad en 2018?

Así las cosas, las firmas especializadas se afanan en predecir qué ocurrirá con la ciberseguridad en 2018 y el resultado es que la mayoría coinciden en las tendencias generales y especialmente en las cuestiones más problemáticas a abordar. Una de ellas es WatchGuard, con previsiones que van desde el aumento de botnets IoT, a los ataques dirigidos a Linux, el aumento de la frecuencia de ataques de ransomware o los riesgos asociados con las criptomonedas:

En 2018 la autenticación multifactor (AMF) para las pymes se convertirá en una alternativa simple y económica. La autenticación es actualmente el enlace más débil en seguridad. Según el informe de Verizon Data Breach para 2017, el 81% de las infracciones relacionadas con hackeos informáticos aprovecharon credenciales robadas y/o débiles. Si un atacante consigue acceder a una de las credenciales de un empleado en una empresa, pasará rápidamente por los controles de seguridad corporativos como un usuario «legítimo», incluso teniendo los mejores controles de seguridad del mundo.

Los botnets de IoT obligarán a los gobiernos a regular a los fabricantes de dispositivos de IoT. En 2016, la botnet Mirai mostró al mundo cuán poderoso puede ser un ejército de dispositivos IoT. Los atacantes utilizaron Mirai para lanzar un récord de ataques DDoS con éxito contra sitios web populares como Twitter, Reddit y Netflix. La adopción de los dispositivos IoT continúa disparándose, agregando miles de millones de nuevos puntos finales de red cada año. Los atacantes continúan dirigiéndose a estos dispositivos debido a su seguridad débil o inexistente, tanto en la fase de desarrollo como en la de despliegue.

Los ataques dirigidos a Linux se duplicarán por el IoT. El crecimiento de los ataques de Linux, principalmente dirigidos a dispositivos IoT basados en Linux, fue una tendencia recurrente en muchos de los informes trimestrales de WatchGuard 2017. Por ejemplo, el malware Linux representó el 36% del malware en el primer trimestre de 2017. En el segundo trimestre, se vio un aumento en las vulnerabilidades del software de red dirigidas a los sistemas Linux. Finalmente, la investigación de la Honeynet de nuestro Threat Lab descubrió muchos ataques telnet y SSH dirigidos a sistemas basados en Linux, similar a la botnet de IoT Mirai.

La mayor adopción de seguros cibernéticos a nivel corporativo impulsará el crecimiento del ransomware. El seguro cibernético existe desde hace más de una década, pero el creciente número de brechas reveladas públicamente y de incidentes de ransomware exitosos ha promovido la concienciación en materia de seguridad y ha permitido un crecimiento significativo en los últimos años de este tipo de seguros. En los países que obligan a hacer públicas las brechas de seguridad, el seguro cibernético ayuda a cubrir los costes y, a veces, las demandas que resultan de estas infracciones. Recientemente, las aseguradoras han promovido paquetes opcionales de seguros de extorsión que cubren los costes del ransomware y otras ciberextorsiones. En algunos casos, las aseguradoras incluso pagan el rescate para ayudar a la víctima a recuperar su información.

Gracias al uso habitual de herramientas wireless de ataque, el hackeo de Wi-Fi se trasladará a Zigbee, Bluetooth, Sigfox y a otros muchos. El uso ya extendido y habitual de las herramientas de ataque con interfaces de usuario simples como Wi-Fi Pineapple de Hack5 hizo posible que curiosos aficionados realizaran ataques avanzados de Wi-Fi. El hackeo de Wi-Fi a nivel amateur ha atraído a un gran número de seguidores; hay casi 3 millones de tutoriales en vídeos online sobre cómo «enseñar» a personas curiosas cómo aprovechar las herramientas de ataque convencionales para llevar a cabo ataques man-in-the-middle en redes 802.11 y robar información confidencial.

Elecciones en 2018: bajo riesgo de fraude electoral, alto riesgo de desinformación. En la celebración de la conferencia de hacking DefCon 2017 en Las Vegas fue noticia el hecho de que los asistentes encontraran y explotaran múltiples vulnerabilidades nuevas en las máquinas de voto electoral de Estados Unidos. Esto provocó que muchos medios cuestionaran la integridad de las máquinas de votación electrónica en general, y hayan planteado la posibilidad de que un adversario modifique directamente el conteo de votos en elecciones futuras. Muchos de los artículos publicados, sin embargo, omitieron un detalle importante del desafío del hacking. Durante el evento, los atacantes tuvieron acceso físico total a los sistemas de votación, incluida la capacidad de desmontar completamente las máquinas.

Una gran vulnerabilidad arruinará el valor de una popular criptomoneda. Cuando la mayoría de la gente piensa en las criptomonedas y la tecnología blockchain, lo primero que le viene a la mente es Bitcoin. Mientras Bitcoin fue la primera criptomoneda y sigue siendo la más popular, en realidad, a día de hoy, existen muchas criptomonedas. Otras monedas como Ethereum, Litecoin y Monero mantienen un capital de mercado total valorado en más de 1.000 millones de dólares. Cada nueva criptomoneda introduce novedades a sus respectivas cadenas de bloques. El blockchain de Ethereum, por ejemplo, actúa como un equipo completamente descentralizado capaz de ejecutar aplicaciones. Sin embargo, estas características adicionales de blockchain introducen nuevas consideraciones de seguridad.

 

Artículo AnteriorSiguiente Artículo
Editor de la publicación on-line líder en audiencia dentro del canal de distribución. Al día de todas las tecnologías que pueden marcar tendencia en la industria.