www.elmundofinanciero.com

PREDICCIONES PARA EL 2018

Mirando hacia el futuro: predicciones de ciberseguridad en 2018

Mirando hacia el futuro: predicciones de ciberseguridad en 2018

  • Las organizaciones que no estén preparadas no solo se enfrentarán a consecuencias económicas, sino también reputacionales

lunes 11 de diciembre de 2017, 14:33h
FireEye ha publicado su informe mundial de predicciones de ciberseguridad para 2018, que incluye los puntos de vista de Kevin Mandia, CEO de FireEye y de otros directivos, así como un análisis detallado de las nuevas amenazas previstas para el año que viene y las actividades de los grupos APT y otros actores de amenazas.

Entre las predicciones clave del informe para el 2018 destacan las siguientes:


  • Esperamos que continúe el uso de ransomware en 2018, especialmente porque los administradores son lentos al parchear y actualizar sus sistemas.
  • Tanto empresas como consumidores seguirán almacenando datos en la nube y los cibercriminales perseguirán esos datos.
  • La protección de los empleados es clave, si alguien puede hackear las cuentas privadas de sus empleados, ¿podrían hackear su empresa? En 2018 presenciaremos más ataques contra cuentas de redes sociales y dirigidos a cuentas de correo electrónico personales.
  • Debido a la falta de trabajadores cualificados en 2018, la industria de la seguridad comenzará a usar más automatización, aprendizaje de máquina e inteligencia artificial para combatir ciberataques.
  • Prevemos un aumento de actividades ofensivas cibernéticas provenientes de Corea del Norte, así como un incremento de actividad desde China, Rusia e Irán.
  • Actualmente no hay reglas del juego en las actividades de los estados nación, ¿cambiará esto en 2018?
  • Evaluamos que China estaría dispuesta y sería capaz de violar el acuerdo Xi en casos seleccionados de alta prioridad, minimizando el riesgo de un revés diplomático.
  • Podemos ver un aumento de ataques de extorsión en los que se solicite un rescate relacionados con GDPR (y quizás otras regulaciones), puesto que los atacantes querrán aprovechar el miedo potencial ante las cuantiosas multas.
  • Los actores o agentes de las amenazas seguirán teniendo el punto de mira en el sector de la energía y los sistemas de control industrial (ICS) en 2018. Es bastante probable que los grupos de amenazas con objetivos financieros ataquen las industrias de la hostelería y el comercio al por menor. La industria tecnológica (especialmente los proveedores de servicios cloud), los proveedores de servicios TI y las compañías de servicios profesionales (firmas de abogados, empresas consultoría y/o auditoría) seguirán siendo objetivos de los ataques debido a la gran cantidad de datos que tienen.

Predicciones para la región de Europa, Oriente Medio y África (EMEA)

En 2018 Europa entrará en un nuevo territorio con la implementación del Reglamento General de Protección de Datos (GDPR), que sustituye a la Directiva de Protección de Datos 95/46/EC. Puesto que la madurez en seguridad es muy diversa dentro de Europa, es posible que muchas organizaciones no lleguen a cumplir los requisitos establecidos por GDPR. Probablemente veremos multas por fallar a la hora de notificar las brechas de seguridad en cuanto han sido descubiertas a las autoridades competentes, lo que debe hacerse en un plazo de 72 horas. Las organizaciones que no estén preparadas no solo se enfrentarán a consecuencias económicas, sino también reputacionales.

Ciberactividad motivada políticamente

La capacidad de enviar mensajes con rapidez en el ciberespacio alimentará en 2018 la ciberactividad políticamente motivada en Europa. La publicación de noticias falsas, filtraciones de datos y otras informaciones podrían ayudar a cambiar el clima político en algunas regiones, dirigiendo de esta forma hacia ciertos candidatos y partidos políticos que son favorecidos de forma injusta respecto a otros.

En 2017 hemos visto informes de ciberataques que han ocurrido antes y durante algunas de las elecciones que han tenido lugar en Europa, particularmente en Francia y Alemania. Más recientemente, ha habido indicios de operaciones de información llevadas a cabo en el sur de Europa, centrándose en la tensión entre España y la región de Cataluña. En la última mitad de 2017, también hemos observado ataques continuados contra las alianzas como la OTAN y la UE.

En 2018 esperamos que continúen este tipo de actividades a medida que las tensiones crezcan en la región y en los países vecinos. El año próximo habrá varias elecciones en la región de EMEA que prevemos que serán objetivo de grupos de amenazas llevando a cabo operaciones de información y otros ciberataques políticamente motivados.

El desarrollo cibernético conduce a ataques más sofisticados

Las capacidades ofensivas de los estados nación en EMEA han sido diversas durante gran parte de 2017, pero al acercarse el fin de año empezamos a observar que intentan desarrollar sus capacidades ofensivas a través de la compra de código para explotar vulnerabilidades día cero (zero-day exploits) a compañías legales. Prevemos que esta tendencia continúe en 2018, alimentando un mayor desarrollo ofensivo en Europa. Además, puesto que la historia ha demostrado que las naciones estado han perdido sus herramientas (ya sea por fugas de datos, una pobre seguridad operativa o sistemas comprometidos), probablemente veremos grupos diferentes de los de los estados nación empezando a desarrollarse, en particular cibercriminales buscando hacer dinero fácil.

No eres una isla, todo está conectado

La propagación reciente de ataques como EternalPetya (NotPetya), Wannacry y BADDRABBIT han enseñado a las organizaciones que incluso si no son el objetivo directo de los ataques, podrían verse afectadas indirectamente debido a las infraestructuras conectadas.

Cabe destacar que EternalPetya tenía como objetivo primordial a las entidades ucranianas. Cualquier operación cibernética futura que busque socavar el funcionamiento de las infraestructuras críticas ucranianas podría causar un daño colateral sustancial a países vecinos y negocios que operen en la región. EternalPetya debería servir como una señal de aviso sobre el potencial de las ciberoperaciones con motivaciones geopolíticas para causar un daño económico significativo en las regiones circundantes y próximas.

A medida que las organizaciones siguen luchando con la visibilidad, este tipo de incidentes, que causan pérdidas económicas significativas, continuarán siendo objeto de titulares en 2018. Además, las organizaciones afectadas podrían verse más penalizadas al no cumplir con leyes como GDPR y también podrían experimentar un incremento en las primas de seguros y una pérdida de valor de la marca.

Es improbable que haya una Convención Digital de Ginebra en 2018

A medida que comencemos 2018, los cibercriminales y los hackers patrocinados por los estados nación continuarán actuando con poca o casi ninguna repercusión. Aunque ha habido una llamada para crear una especie de Convención Digital de Ginebra, es improbable que esto suceda en 2018. Las naciones necesitan acordar unas reglas de compromiso en el ciberespacio, pero la política que rodea a este tipo de acuerdo hará improbable, si no imposible, que algo se pueda desarrollar en 2018. Por tanto, la atribución de los ataques jugará un papel crucial en 2018 para sacar a la luz a los agentes de las amenazas y las naciones que están albergando y/o patrocinando a estos actores.

Tendencias al alza según los laboratorios de FireEye

Ha habido un incremento del 186% en el uso de dominios HTTPS para ataques de phishing desde principios de agosto a principios de noviembre de 2017 y esperamos que esta tendencia continúe a lo largo de 2018. Estos dominios pueden ser o bien sitios legítimos que han sido comprometidos para usarlos en ataques (como sitios web WordPress), o si no podrían ser nuevos dominios recién registrados o URL acordadas que redirigen a sitios web de phishing.

Recientemente hemos observado ataques que usaban vulnerabilidades en protocolos y algoritmos criptográficos y muy probablemente esta tendencia continuará el próximo año. Esperamos ver un incremento en el número de vulnerabilidades/debilidades descubiertas en protocolos y algoritmos criptográficos ampliamente usados (principalmente SSL/TLS) en 2018.

Parte de los viejos estándares volverán en 2018. Los ataques de ingeniería social más que solo el phishing, continuarán utilizándose para liberar malware. Cabe destacar que esperamos que los atacantes encuentren nuevos medios para atraer a los usuarios a través del malvertising (publicidad maliciosa). Considerando el clima geopolítico, también esperamos que continúe el robo de información a través del uso de software de vigilancia, así como vía ataques aprovechando exploits o vulnerabilidades no conocidas. Además, prevemos ver más gusanos y otro malware básico que se puede propagar con rapidez.

Los actores de amenazas continuarán aprovechando vulnerabilidades no parcheadas en sus ataques. Actuarán con rapidez y llevarán a cabo ataques que usen vulnerabilidades de alto impacto contra objetivos que esperan que no hayan actualizado sus sistemas y redes. Las organizaciones y los usuarios deben adoptar el hábito de aplicar los parches rápidamente, incluyendo las actualizaciones de aplicaciones y redes. Las nuevas soluciones empresariales tendrán que ser desplegadas de forma que puedan adaptarse más rápido a cualquier cambio, y que cuando se necesite resulten fáciles de actualizar por parte los equipos de seguridad.

¿Te ha parecido interesante esta noticia?    Si (1)    No(0)
Compartir en Meneame enviar a reddit compartir en Tuenti

+
0 comentarios