Las
Predicciones de Ciberseguridad de Forcepoint este año abarcan una gran
variedad de temas, como las técnicas de los atacantes, las plataformas
de comunicación, la adopción
de la infraestructura, la legislación en materia de protección de datos
y las estrategias de ciberseguridad. Asimismo, hacemos una
consideración desde el punto de vista del negocio para cada una de las
predicciones y sugerimos las tecnologías que podrían ayudar
a mitigar su impacto en caso de que nuestras previsiones se cumplan.
1.- Los deepfakes aumentarán la efectividad del ransomware y se utilizarán para interferir con las elecciones
Durante
el último par de años hemos visto cómo ha crecido la popularidad de una
aplicación a la que se integra la fotografía de una persona, se le
aplican
varios algoritmos de machine learning, para después generar una imagen que muestra cómo ese individuo lucirá cuando sea anciano. Los
investigadores
de
Samsung fueron un paso más allá al desarrollar la capacidad de generar
un video bastante realista a partir de la imagen fija de un sujeto.
Estas capacidades mostraron el poder y atractivo detrás de la
fascinación que hay en relación a la síntesis de una imagen
humana.
Deepfakes
es un término que se acuñó en 2017, y se relaciona con videos falsos creados mediante técnicas de
deep learning. Prevemos que en el 2020 los deepfakes
tendrán un impacto importante en todos los aspectos de nuestras vidas, a
medida que aumente su realismo y potencial. Nuestra predicción tiene
cuatro ángulos:
- Los creadores del ransomware enviarán deepfakes dirigidos a los objetivos específicos. Quienes los reciban verán videos bastante reales de ellos mismos en situaciones comprometedoras y probablemente van a pagar la demanda de rescate para evitar que el video se divulgue al público.
- Es bien sabido que la Falsificación del Correo Empresarial le ha costado a las empresas miles de millones de dólares después de que los empleados caen en la trampa y envían dinero a cuentas que controlan los criminales informáticos. En 2020, los deepfakes se utilizarán para aumentar aún más el nivel de realismo de las solicitudes para transferir dinero.
- En 2019 ya vimos cómo los deepfakes invadieron la esfera política. Con las elecciones presidenciales que tendrán lugar en los Estados Unidos en noviembre de 2020, anticipamos que se utilizarán los deepfakes como una herramienta para desacreditar a los candidatos y hacer llegar mensajes políticos falsos a los votantes a través de los medios sociales.
- Veremos que los Deepfakes como Servicio cobrarán mayor relevancia en 2020, a medida que la implementación de éstos se amplíe aún más con propósitos de diversión o maliciosos.
Consideraciones de negocio:
Los estafadores
siguen teniendo éxito a medida que afinan sus técnicas de ingeniería
social. No es realista esperar que todos los empleados o miembros del
público reconozcan un
deepfake, especialmente cuando su realismo avanza al mismo tiempo que mejora la tecnología.
Tecnologías para mitigar:
Incorporar los deepfakes
a los programas de concienciación de la ciberseguridad dirigidos a
los empleados puede ayudar a elevar los estándares que los estafadores
deben alcanzar para realizar un engaño exitoso. Las revisiones extra del
nivel de procesos (por ejemplo, las transferencias
de fondos) pueden ayudar a identificar la actividad inusual asociada a
los fraudes relacionados con la Falsificación del Correo Empresarial.
También considere las soluciones de
Seguridad de la Web y de
Seguridad del Correo Electrónico para evitar la interacción con los primeros señuelos lanzados.
Predicción hecha por
Audra Simons, Directora de Innovación, Forcepoint X-Labs
2.- La tecnología 5G permite el robo de datos a velocidades nunca antes vistas
La
tecnología de redes celulares de quinta generación (5G) ya está
presente en ciudades y países de todo el mundo. El avance de 5G
continuará en el 2020
y en el futuro, lo que permitirá que los empleados transfieran datos a
mayor velocidad –empleados que tienen acceso a aplicaciones corporativas
hospedadas en la nube desde sus dispositivos administrados (entregados
por la corporación) y no administrados (personales).
En
5G, la velocidad a la que se transfieren datos es 10 veces superior a
las que se alcanzaban con la 4G. Imagine poder descargar una película de
2 horas
de duración en menos de un minuto. Una conectividad más confiable y una
menor latencia jugarán a favor de empleados decididos que deseen
transferir enormes volúmenes de datos corporativos.
La
proliferación de dichos dispositivos será de gran atractivo para los
empleados, quienes tendrán acceso a los datos, y los extraerán, a través
de su
dispositivo personal súper conectado y de la tecnología 5G. No usarán
conexiones Wi-Fi lentas e intermitentes de cafeterías ni seguirán atados
a su teléfono 4G ahora obsoleto que recibieron de su empresa.
Consideraciones de negocio:
No importa si la transferencia de datos se realiza a través de una
red 4G o 5G, sus soluciones de ciberseguridad necesitan visualizar y
controlar tal movimiento de datos; de lo contrario, usted corre el
riesgo de no poder identificar el robo de información con la rapidez que
se requiere.
Tecnologías para mitigar: Tecnologías de “Agente de seguridad de acceso a la nube” o
Cloud Access Security Broker (CASB), Prevención
contra la Pérdida de Datos o Data Loss Prevention (DLP),
Protección que se Adapta a los Riesgos.
Predicción hecha por Raffael Marty, Jefe de Forcepoint X-Labs.
Carl Leonard, analista principal de seguridad de Forcepoint X-Labs habla de esta predicción en el
video.
3.- Las organizaciones se volverán “Cloud Smart” pero seguirán siendo “Cloud Dumb”
A
medida que se acerca el 2020, más y más organizaciones, especialmente
las agencias de gobierno, estarán migrando hacia la Nube como parte de
su transformación
digital. Prevemos que vamos a atestiguar más cantidad y mayores brechas
en los sistemas de Nube Pública como consecuencia.
Este
cambio ocurrirá, en parte, debido a que los gobiernos de todo el mundo
han ordenado poner énfasis en esta transición. Desde 2011 ha existido
una
política de Primero la Nube
en el gobierno de los Estados Unidos. Por su parte, el gobierno del Reino Unido
ordenó en 2013 que el gobierno central “debe primero considerar y
evaluar completamente las soluciones potenciales de nube antes de
cualquier otra opción”. Este año, el gobierno de Estados Unidos adoptó
la Estrategia Federal de Computo en la Nube 2019 (Cloud
Smart), en tanto que se espera que el gobierno del Reino Unido
dé a conocer una nueva política
a inicios del próximo año. La versión norteamericana
de Cloud Smart incluye los componentes de seguridad, adquisición y
personal, pero muchas organizaciones siguen estando rezagadas en estas
áreas.
A medida que las organizaciones pasan de ser “Cloud First”, o “Cloud All”, a “Cloud Smart” tienden a seguir siendo “Cloud Dumb”
en lo que se refiere a asegurar sus sistemas en la Nube Pública. Los
modelos típicos de responsabilidad compartida de los proveedores de
Nubes Públicas establecen que los proveedores de servicios
cloud son responsables de proteger la infraestructura, en tanto
que el cliente es responsable de proteger sus datos, monitorear el
acceso, administrar las configuraciones, observar los comportamientos
anómalos de los usuarios, monitorear las vulnerabilidades
del sistema y parcharlas, y analizar las actividades sospechosas de los
servidores y las redes.
Los
atacantes renovarán su enfoque en los sistemas accesibles de la Nube
Pública y en los datos durante 2020 y a futuro, gracias al valor de la
recompensa
y a la facilidad de obtenerla. Prevemos ver más brechas en las partes
externas e internas a medida que las aplicaciones se vuelvan más
generalizadas.
IDC prevé
que el 49% de los datos almacenados del mundo residirán en la Nube
Pública en el año 2025. Las organizaciones alrededor del planeta, tanto
públicas como privadas, deberían prestar atención al conocimiento
disponible y no retrasar la aplicación de las mejores
prácticas.
Consideraciones de negocio:
“Cloud Smart”
realmente tiene que significar más que sólo cuestionarnos: “¿Esta
aplicación debe funcionar desde la nube? ¿Cuáles son los beneficios que
queremos obtener al ir a la nube? ¿Cuáles son
los costos? ¿Cuáles son los riesgos?” También debe significar que
entendemos el valor de los datos y cómo los protegemos en las Nubes
Públicas. Significa que necesitamos entender adecuadamente el riesgo,
tomar en cuenta la seguridad y desarrollarla desde
la base.
Tecnologías para mitigar:
Tecnologías “Agente de seguridad de acceso a la nube” o
Cloud Access Security Broker (CASB), Prevención contra la Pérdida de
Datos o Data Loss Prevention (DLP),
Protección que se Adapta a los Riesgos.
Predicción hecha por Eric Trexler, Vicepresidente de
Global Government
4.- Las empresas madurarán en su acercamiento a la legislación en materia de protección de los datos y de la privacidad
En
los últimos años, la conciencia alrededor de la necesidad de tener
privacidad y de proteger los datos ha aumentado considerablemente
debido, principalmente,
a regulaciones como GDPR (General Data Protection Regulation). Nuestra predicción alrededor de esta área tiene tres ángulos.
A
partir de las conversaciones que hemos tenido con organizaciones de
todo el mundo, hemos concluido que mantener la privacidad de un
individuo (de un
cliente) y proteger sus datos puede ser un diferenciador en el servicio
que una empresa brinda. Esperamos que esta tendencia continúe en 2020 y
en los años por venir.
Son
muchas las empresas que tienen aún frescos los titulares generados
alrededor de dichas regulaciones –en particular, de una filtración de
datos personales
que pertenecían a ciudadanos europeos, y la cual dio lugar a
penalizaciones estratosféricas. En el 2020, se verá a las organizaciones
explorando las implicaciones de incumplir con las regulaciones en
materia de privacidad y protección de datos. Esto provocará
que cambie el enfoque de la prevención de brechas a uno que se base aún
más en principios holísticos. Después de revisar las multas impuestas
en 2019, esperamos que en el 2020 el tamaño y cantidad de las multas que
las autoridades de supervisión impongan a
los infractores sean aún mayores.
Actualmente,
varias organizaciones están cumpliendo manualmente con las
regulaciones; en tal caso, si reciben un alto volumen de Solicitudes de
Acceso
a Sujeto bajo el GDPR, por ejemplo, pueden tener problema para atender
tal cantidad de solicitudes de forma oportuna. Por lo tanto, las
empresas buscarán recurrir a la automatización mediante la adopción de
la tecnología pertinente.
Consideraciones de negocio:
Revisar el estado actual del cumplimiento de las regulaciones
relevantes
de privacidad y protección podría representar oportunidades de
diferenciar las ofertas dirigidas a sus clientes, identificar
oportunidades para ampliar el ámbito de su protección de datos y adoptar
nuevos métodos para facilitar el manejo del cumplimiento.
Tecnologías para mitigar: Prevención contra la Pérdida de Datos o
Data Loss Prevention (DLP) para el descubrimiento, clasificación y prevención
contra la pérdida de datos.
Predicción hecha por Duncan Brown, Jefe Estratega de Seguridad para EMEA
5.- Las estrategias de seguridad cibernética incorporarán el cambio de Indicadores de Compromiso a Indicadores de Comportamiento
Indicadores de Compromiso o
Indicators of Compromise
(IoC) es un término para los mecanismos que revelan la actividad
potencialmente maliciosa. Estos podrían ser desde el URL de sitios web
maliciosos o de
phishing, hasta los asuntos de correos electrónicos utilizados en campañas de
spear phishing o las direcciones IP de los remitentes que envían
spam. En los IoC también se podría incluir el tráfico de la red que
utiliza puertos no estándar, los cambios sospechosos hechos a las
configuraciones del registro y los volúmenes de lectura/escritura
anormales. Por naturaleza, los IoC se centran en las amenazas y han
sido la esencia de la protección de la ciberseguridad por décadas. Las
organizaciones han alcanzado un nivel básico de higiene gracias a los
modelos centrados en las amenazas.
Por su parte, los Indicadores de Comportamiento o
Indicators of Behavior
(IoB) se enfocan en el comportamiento de los usuarios y cómo éstos
interactúan con los datos. Específicamente,
el enfoque está en los Indicadores de Mal Comportamiento –pues las
organizaciones reconocen que la mayoría de los empleados van a la
oficina a hacer un buen trabajo y su nivel de riesgo es bajo. Al
entender cómo un usuario/empleado/contratista/cuenta se comporta
normalmente en relación a él mismo, dentro de una función laboral o de
un grupo de pares, es posible identificar el detonador de un
comportamiento que pudiera representar un riesgo de mayor nivel para el
negocio, como el robo de datos “en curso”.
Nuestra
predicción es que en el 2020 veremos un aumento marcado en el número de
organizaciones que reconocen la necesidad de mejorar su inteligencia de
amenazas basadas en los IoC con los conocimientos contextuales de los
indicadores de comportamiento. Un cambio a los Indicadores del
Comportamiento protegerá mejor sus datos en los modernos entornos de red
que apoyan el trabajo realizado en cualquier lugar
y a cualquier hora. Por tanto, las estrategias de ciberseguridad de la
empresa cambiarán de un enfoque de fuera hacia adentro (observando cómo
los atacantes externos están buscando penetrar un perímetro) a un
enfoque de dentro hacia afuera (entendiendo los
riesgos que radican en el interior y la importancia de prevenir el robo
de datos sin importar el usuario, el dispositivo, el medio de
transferencia o la aplicación en la nube).
Consideraciones de negocio:
¿Desea usted ver a los Indicadores de Comportamiento en acción y
cómo puede ayudarle a proteger su negocio? Solicite una demostración
para ver de qué forma la solución de Forcepoint facilita el cambio de su
gestión del riesgo empresarial a una estrategia de ciberseguridad
basada en el comportamiento. Sólo
Programe una Demostración desde nuestro sitio web.
Tecnologías para mitigar: Analítica del Comportamiento de Usuarios y Entidades o
User and Entity Behavior Analytics
(UEBA), tecnologías
Insider Threat y
Protección que se Adapta a los Riesgos.
Predicción hecha por Nico Fischbach, Director Global de Tecnología
Carl Leonard, Analista Principal de Seguridad de Forcepoint X-Labs habla de esta predicción en el
video.
Vea el Webinar
Raffael
Marty, jefe de Forcepoint X-Labs, y Carl Leonard, Analista Principal de
Seguridad, analizan las Predicciones 2020 de Forcepoint y brindan
conocimientos
detallados en un webinar en inglés
Si desea participar del Webinar en español sobre estas predicciones el próximo 11 de Diciembre,
regístrese aquí.
Nos gustaría saber si usted está de acuerdo con nuestras predicciones. ¿Cuáles son sus propias predicciones para el 2020?
Acerca de Forcepoint
Forcepoint
es una empresa mundial de seguridad cibernética centrada en los
humanos. Transforma a las empresas digitales al adaptar la respuesta de
seguridad a los riesgos planteados por
los usuarios individuales y las máquinas. El sistema Human Point de
Forcepoint brinda Protección Adaptada a los Riesgos para garantizar el
uso confiable de datos y sistemas. Con sede en Austin, Texas, Forcepoint
protege los puntos humanos en miles de clientes
corporativos y gubernamentales de más de 150 países. https://www.forcepointblog.com/mx-ca
Siga a Forcepoint en las redes sociales
Facebook:
https://www.facebook.com/ForcepointLLC/
Instagram:
https://www.instagram.com/forcepoint
No hay comentarios:
Publicar un comentario