9 predicciones de seguridad cibernética para 2019

0
72
Hacker attacking internet

Las predicciones son duras, pero incluso más en el mundo caótico de la seguridad cibernética. El panorama de amenazas es enorme, las tecnologías ofensivas y defensivas están evolucionando rápidamente, y los ataques a nivel nacional están aumentando en términos de alcance y sofisticación.

Esta “niebla de guerra” cibernética hace que sea difícil ver o evaluar cada tendencia. El año pasado, por ejemplo, las predicciones de CSO para el 2018 no anticiparon el rápido aumento del cryptomining. En retrospectiva, esta forma relativamente fácil de ejecutar y de menor riesgo para los delincuentes cibernéticos para monetizar sus esfuerzos, debería haber sido una opción obvia.

Sin embargo, hemos acertado en algunas cosas: más automatización de los procesos de detección de amenazas, aumento significativo de ataques con dispositivos de IoT comprometidos y la disminución de la confianza ante el aumento del delito cibernético, por nombrar algunos.

Este año, le pedimos al personal de CSO y a los colaboradores que nos cuenten los eventos o tendencias más importantes que anticipan para los próximos 12 meses. Aquí están las nueve mejores.

– El ransomware disminuye, pero sigue causando estragos
El ransomware disminuirá a medida que los criminales cambien a otras formas de generar ingresos. “Si bien éste seguirá siendo un problema, será más un ataque enfocado”, anota Steve Ragan, el redactor principal de CSO, y cita el número decreciente de ataques de ransomware. Según Kaspersky, el número de usuarios que encontraron ransomware en el 2017 y el 2018 cayó casi un 30% en comparación al período del 2016 al 2017.

“Los aleatorios disminuyeron y los objetivos específicos fueron una gran noticia”, anota Ragan. Por ejemplo, de acuerdo con Symantec, el grupo de ransomwareresponsable de SamSam ahora se centra principalmente en un número relativamente reducido de empresas de EE.UU., principalmente en organizaciones municipales y de salud.

La razón del declive es que los delincuentes están descubriendo que el cryptojacking y otros esquemas son más efectivos para hacer dinero. El número y la calidad de las herramientas de cryptomining listas para usar, hace que los delincuentes no tengan que estar técnicamente capacitados. De acuerdo con Kaspersky, eso se refleja en el aumento del 44,5% en el número de usuarios que han experimentado un ataque de cryptomining en el último año. “Los coinminers ocultos continúan proliferando en el 2019, y los autores de malware los aprovechan para interrumpir su negocio”, añade el colaborador de CSO, David Strom. “El cryptomining continuará siendo una amenaza siempre que los atacantes puedan hacer dinero rápido con las infecciones”.

– La regulación y el sentimiento público sobre la privacidad impulsarán las políticas de protección de datos
El año pasado, CSO predijo que la Unión Europea (UE) castigaría rápidamente a algunas empresas por violar su Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) para sentar un precedente, pero eso no sucedió. No obstante, la amenaza de sanciones por información personal comprometida tendrá un gran efecto en las operaciones de seguridad en el 2019.

Esos castigos probablemente vendrán. “La UE romperá algunos dedos con el GDPR”, indica J.M. Porup, redactor senior de CSO. “La aplicación será severa a partir del primer semestre del 2019. Las empresas involucradas en el capitalismo de vigilancia, como Google y Facebook, se encontrarán en unos pocos años”. Se han presentado cientos de quejas, incluidas algunas en contra de Google y Facebook.

En el 2019, veremos cómo reaccionará la UE ante esas quejas. Eso proporcionará cierta claridad necesaria con respecto al riesgo que presentan GDPR y otras regulaciones de privacidad. Si este no reacciona, eso también dice algo. Envía el mensaje de no tomarse en serio el reglamento.

La creciente preocupación sobre cómo las compañías usan y protegen la información personal alentará a muchos estadounidenses a responsabilizarlas. “La reacción de los consumidores de EE.UU. a las constantes brechas de seguridad y otras revelaciones de información no ética (por ejemplo, Facebook) los lleva a exigir más privacidad predeterminada y control sobre su propia información”, indica Roger Grimes, colaborador de CSO.

Grimes espera ver un esfuerzo por promulgar leyes de privacidad similares a las de GDPR en EE.UU. en el 2019. La Ley de Privacidad del Consumidor de California ya se convirtió en ley y entrará en vigencia en el 2020. El primero de noviembre, el Senador Ron Wyden presentó un proyecto de ley titulado Ley de Protección de Datos del Consumidor (CDPA, por sus siglas en inglés), que tiene penas severas, incluida la pena de cárcel, por violaciones a la privacidad.

Dado el estado actual de efectividad del gobierno federal, es poco probable que ese proyecto gane mucho impulso. Mientras tanto, la mayoría de las organizaciones que manejan datos de consumidores en los EE.UU. consultarán otras regulaciones, como GDPR y CCPA, para obtener orientación. “California y Nueva York continuarán impulsando la conversación en torno a la privacidad de los datos del consumidor, mientras que Washington arrastra los talones”, anota Porup.

“Las empresas comenzarán a pensar seriamente en un enfoque de los datos basado en la privacidad, especialmente a medida que estas leyes se extiendan a más jurisdicciones y a mercados específicos, como banca, servicios médicos y pagos”, señala la colaboradora de CSO Maria Korolov. “Eso requerirá algunos cambios importantes en la forma en que las empresas recopilan, utilizan y comparten datos”.

– Espere más ataques de estado-nación y vigilancia de individuos
Los ataques cibernéticos dirigidos o patrocinados por el Estado a periodistas, disidentes y políticos seguirán creciendo. Gobiernos con ideas similares se harán de la vista gorda ante tales ataques en su propio suelo.

El peor resultado posible de una nación que vigilaba a sus propios ciudadanos fue el del caso del periodista saudí Jamal Khashoggi. El periódico israelí The Haaretz informó que el gobierno saudí utilizó las armas cibernéticas israelíes para rastrear a Khashoggi mientras estaba en Canadá.

El gobierno israelí parece ser un importante exportador de tecnología que otros gobiernos pueden usar para espiar a sus ciudadanos. Otra historia de Haaretz informa que varios países están usando software israelí para atacar a disidentes y homosexuales.

– Microsoft moverá la Protección Avanzada contra Amenazas (ATP) a todos sus productos principales
La Protección Avanzada contra Amenazas de Windows 10 (ATP, por sus siglas en inglés) es un servicio que permite a cualquier persona con una licencia E5 ver debajo del capó y revisar lo que un atacante hizo a un sistema. Se basa en la telemetría que está habilitada cuando la computadora está vinculada al servicio ATP.

El gigante del software se moverá para fortalecer sus esfuerzos continuos y crear una imagen de marca centrada en la seguridad, al hacer que el ATP sea estándar con todas las versiones de Windows. “Este será un punto de venta clave para elegir los productos de Windows en lugar de Red Hat de IBM el próximo año”, indica Susan Bradley, colaboradora de CSO y experta en Windows.

– Determinaremos que el fraude electoral se produjo en las elecciones intermedias
La confirmación del fraude electoral provocará llamados para proteger mejor e inscribir a las personas en los procesos de votación en línea. Sin embargo, el conflicto entre quienes desean que la votación sea lo más accesible posible y quienes desean proteger la integridad del proceso, seguirá existiendo.

“Tenemos la necesidad de asegurar de que todos puedan registrarse y votar en línea, pero tendremos que tomar medidas importantes para garantizar que podamos hacerlo de manera segura y adecuada”, indica Bradley.

– La autenticación multifactor se convertirá en el estándar para todas las transacciones en línea
Aunque lejos de ser una solución perfecta, la mayoría de los sitios web y servicios en línea abandonarán el acceso de solo contraseña y ofrecerán métodos de autenticación adicionales obligatorios u opcionales. Por un tiempo, las diferentes formas de autenticación multifactor probablemente confundirán y frustrarán a los usuarios.

“Solamente el uso de una contraseña para la autenticación nos deja cada vez más abiertos al phishing y otros ataques”, indica Bradley. “Pero el hecho de que todos los proveedores estén implementando diferentes sistemas para la autenticación, está haciendo que me vuelva un poco loco con todas las de dos factores que tengo que administrar. Esta situación no mejorará hasta que se establezca un proceso más estandarizado”.

Esos estándares, al menos los del lado del vendedor, están en camino. “Las mejoras del navegador FIDO2 y la adquisición de Duo/Cisco, podrían inclinar la balanza. Espere ver más innovación aquí el próximo año que va a hacer que usar MFA sea más fácil y convincente que no hacerlo”, indica Storm.

– El spear phishingse vuelve aún más dirigido
Los atacantes saben que cuanta más información tengan sobre usted, mejor podrán crear una campaña de phishing exitosa. Algunos están usando tácticas que son un poco espeluznantes. “Uno de los cambios más recientes en el spear phishing son las campañas de phishing en las que el hacker ingresa a un sistema de correo electrónico, se esconde y aprende”, comenta Grimes. “Luego usan la información que han aprendido y, aprovechan las relaciones y la confianza que se crean entre las personas que se comunican regularmente entre sí”.

Un área en la que Grimes ve que esto sucederá más a menudo es la de fraude en la transferencia de hipotecas, donde los compradores de viviendas son engañados para que transfieran las tarifas de cierre a una parte deshonesta mediante un correo electrónico que llega de un agente hipotecario de confianza. “El hacker irrumpe en la computadora del prestamista hipotecario (o del agente de títulos) y toma nota de todas las próximas transacciones pendientes y sus fechas de cierre”, señala. “Luego, el día en el que el agente hipotecario normalmente enviaría un correo electrónico para informarle al cliente a dónde enviar el dinero de cierre, el phisher utiliza la computadora del agente hipotecario para vencerlos. El cliente desprevenido envía el dinero, que rara vez se recupera, y termina perdiendo la casa (a menos que pueda llegar a otro pago de cierre sustancial, que la mayoría no puede hacer)”.

– Las naciones harán un esfuerzo por establecer reglas de guerra cibernética.
Incluso en la guerra física, la mayoría de las naciones han acordado un conjunto básico de reglas, como la no tortura, los gases tóxicos o el sacrificio de civiles. Las reglas establecen límites que podrían alinear a gran parte del mundo contra las naciones que las cruzan.

No existen tales reglas para la guerra cibernética, y algunas naciones parecen creer que pueden hacer casi cualquier cosa con impunidad. “Corea del Norte piratea Sony Pictures, Rusia piratea los sistemas de control industrial crítico e intenta influir en las elecciones de otras naciones, China roba propiedad intelectual y, los EE. UU. e Israel utilizan el malware para destruir equipos nucleares”, señala Grimes. “Se están probando las fronteras digitales y algunos estados-nación están empezando a retroceder. Espero que pronto haya una Convención de Ginebra para la guerra digital”.

Reglas o no reglas, algunas naciones continuarán empujando las fronteras cuando de la guerra cibernética se trate. “Los atacantes cibernéticos seguirán teniendo un refugio seguro en Rusia, China y Corea del Norte”, indica Korolov. “Tendrán más recursos que nunca a su disposición, ya sea por parte de sus patrocinadores gubernamentales o de los beneficios financieros de los ataques de ransomware y cryptojacking de este año. Utilizarán estos recursos para encontrar nuevos vectores de ataque, y mejorar la resistencia y adaptabilidad de su malware. La situación seguirá empeorando hasta que se produzcan cambios muy importantes en la geopolítica global, que no realizarán, como mínimo, hasta la próxima elección presidencial de los Estados Unidos, como muy pronto”.

– Más organizaciones requerirán maestrías en ciberseguridad para CSOs/CISOs
La capacitación en ciberseguridad continuará madurando y los certificados por sí solos ya no serán suficientes para dar el siguiente paso en la carrera de un profesional de la seguridad, predice Porup. “El sistema de certificaciones de seguridad es una mezcolanza y no ha proporcionado el tipo correcto de educación y capacitación”, agrega Porup.

“Las maestrías en ciberseguridad están apareciendo por todas partes, incluso en universidades prestigiosas como UC Berkeley y NYU, y cada vez más compañías buscarán contratar CSOs/CISOs con las habilidades interdisciplinarias adquiridas en una maestría”.

Fuente: CSOOnline.com