Cómo mantener la ciberseguridad este 2020

En las predicciones de ciberseguridad de este año, el WatchGuard Threat Lab ha contemplado los principales ciberataques que pueden ocurrir en 2020 y ha proporcionado consejos para simplificar su enfoque y detenerlos.  A pesar de que las amenazas que nos acechan no serán menos intensas, complicadas o difíciles de manejar, este es el año de la seguridad simplificada.

Los siguientes puntos son las predicciones de los expertos que dicen que pueden ocurrir a lo largo de este año y en muchas ocasiones estas se pueden prevenir con ciberseguridad de diferentes maneras:

1.-Durante 2020, el 25% de todas las violaciones ocurrirán fuera del perímetro

El uso de dispositivos móviles y los empleados remotos han aumentado el teletrabajo desde hace varios años. Una encuesta reciente realizada por WatchGuard y CITE Research encontró que el 90% de las empresas del mercado medio tienen empleados que trabajan la mitad de su semana fuera de la oficina. Si bien el trabajo remoto puede aumentar la productividad y reducir el desgaste, viene con su propio conjunto de riesgos de seguridad. Los empleados móviles a menudo trabajan sin ninguna seguridad de perímetro de red, perdiéndose una parte importante de una defensa de seguridad en capas. Además, los dispositivos móviles a menudo pueden enmascarar signos reveladores de ataques de phishing y otras amenazas de seguridad. Predecimos que en 2020, una cuarta parte de todas las violaciones de datos involucrarán a teletrabajadores, dispositivos móviles y activos fuera de las instalaciones.

2.-GDPR llega a los Estados Unidos

Hace dos años entró en vigor el Reglamento General de Protección de Datos (GDPR), que protege los datos y los derechos de privacidad de los ciudadanos de la Unión Europea. Hasta el momento, pocos lugares fuera de la UE tienen leyes similares, pero WatchGuard espera ver que más Estados estén más cerca de igualarlo en 2020.

El RGPD se reduce a imponer restricciones sobre cómo las organizaciones pueden procesar los datos personales, y qué derechos tienen las personas para limitar quién puede acceder a esos datos. Hasta la fecha, las compañías han sido multadas con millones de euros por infracciones del GDPR, incluidos juicios masivos de 50 millones de euros y 99 millones de libras esterlinas en 2019 contra Google y Marriott, respectivamente. Si bien la carga que recae sobre las empresas puede ser intensa, las protecciones proporcionadas a las personas son muy populares.

3.-Los atacantes encontrarán nuevas vulnerabilidades en la transferencia de 5G / Wi-Fi para acceder a la voz y/o datos de los teléfonos móviles 5G

El estándar celular más nuevo, 5G, se está implementando en todo el mundo y promete grandes mejoras en velocidad y confiabilidad. Desconocido para la mayoría de las personas, en grandes áreas públicas como hoteles, centros comerciales y aeropuertos, su información de voz y datos de su dispositivo habilitado para celulares se comunica tanto a las torres celulares como a los puntos de acceso Wi-Fi ubicados en estas áreas públicas.

Los grandes operadores de telefonía móvil hacen esto para ahorrar ancho de banda de red en áreas de alta densidad. Sus dispositivos tienen inteligencia incorporada para cambiar automática y silenciosamente entre celular y Wi-Fi. Las investigaciones de seguridad han expuesto algunos defectos en este proceso de transferencia de celular a Wi-Fi y es muy probable que veamos una gran vulnerabilidad de seguridad de 5G a Wi-Fi en 2020 que podría permitir a los atacantes acceder a la voz y / o datos de teléfonos móviles 5G.

4.-La brecha de habilidades de ciberseguridad se amplía

La ciberseguridad, o la falta de ella, se ha generalizado. Parece que no pasa un día en que el público en general no se entere de alguna nueva violación de datos, ataque de ransomware, compromiso de la red de la compañía o ciberataque patrocinado por el estado. Mientras tanto, los consumidores también se han dado cuenta de cómo su privacidad de datos personales contribuye a su propia seguridad (gracias, Facebook). Como resultado, no sorprende que la demanda de experiencia en seguridad cibernética esté en su punto más alto.

El problema es que no tenemos los profesionales calificados para satisfacer esta demanda. Según los últimos estudios, casi tres millones de trabajos de Ciberseguridad quedaron sin cubrir durante 2018.Las universidades y las organizaciones de ciberseguridad no están graduando a candidatos cualificados lo suficientemente rápido como para satisfacer la demanda de nuevos empleados de seguridad de la información. Tres cuartas partes de las empresas afirman que esta escasez en habilidades de ciberseguridad los ha afectado y ha disminuido su seguridad.

5.-Los sistemas de registro electoral serán objetivo durante las elecciones en 2020

La piratería electoral ha sido un tema candente desde las elecciones estadounidenses de 2016. En los últimos cuatro años, los ciclos de noticias han cubierto todo, desde información errónea difundida en las redes sociales hasta presuntas infracciones de los sistemas estatales de votación. Durante las elecciones presidenciales de Estados Unidos, pronosticamos que los actores de amenazas externas se centrarán en las bases de datos de votantes estatales y locales con el objetivo de crear un caos y activar alertas de fraude electoral durante las elecciones de 2020.

Los expertos en seguridad ya han demostrado que muchos de los sistemas en los que se confían para el registro de votantes y la votación el día de las elecciones sufren vulnerabilidades digitales significativas. De hecho, los atacantes probaron algunas de debilidades durante las elecciones de 2016, robando datos de registro de votantes de varios estados. Si bien estos atacantes patrocinados por el estado parecían trazar la línea evitando alterar los resultados de la votación, se sospecha que su éxito anterior los alentará durante las elecciones de este año, y apuntarán y manipularán el sistema de registro para dificultar que los votantes legítimos presenten sus votos, y para cuestionar la validez de los recuentos de votos.

6.-La autenticación multifactor (MFA) se convertirá en estándar para las empresas medianas

Se predice que la autenticación multifactor (MFA) se convertirá en un control de seguridad estándar para las medianas empresas. Ya sea debido a miles de millones de correos electrónicos y contraseñas que se han filtrado en la dark web, o las muchas bases de datos y contraseñas que quedan comprometidas debido a los ataques que sufren las empresas en línea cada año, o el hecho de que los usuarios todavía usan contraseñas tontas e inseguras, la industria finalmente se ha dado cuenta de que somos terribles al validar las identidades en línea.

La facilidad de uso tanto para el usuario final como para el administrador de TI que administra estas herramientas MFA finalmente permitirá a las organizaciones de todos los tamaños reconocer los beneficios de seguridad de los factores de autenticación adicionales. Es por eso que creemos que el MFA de toda la empresa se convertirá en un estándar de facto entre todas las empresas medianas el próximo año.

7.-El ransomware se dirige a la nube

El ransomware es una industria de miles de millones de dólares para los hackers, y en la última década hemos visto cepas extremadamente virulentas de este malware que causan estragos en todas las industrias. Como con cualquier industria de mucho dinero, el ransomware continuará evolucionando para maximizar las ganancias. En 2020, WatchGuard Threat Lab cree que el ransomware se centrará en la nube.

A pesar de sus daños de gran alcance y sus crecientes ingresos, el ransomware ha dejado la nube intacta. A medida que las empresas de todos los tamaños mueven sus servidores y datos a la nube, se ha convertido en una ventanilla única para todos nuestros datos más importantes. En 2020, se espera ver que este refugio seguro se derrumbe a medida que el ransomware comience a apuntar a activos basados en la nube, incluidos almacenes de archivos,buckets S3 y entornos virtuales.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s