5 amenazas a la seguridad informática que dominarán el 2018

Soy Digital

Las perspectivas sobre amenazas de seguridad global evolucionan cada año. Para combatir las amenazas en 2018 las empresas deben comprender estas cinco ciber-amenazas globales.

CIO

Si creíste que 2017 fue un año terrible para las violaciones de datos, espera que veas el 2018. El Information Security Forum (ISF) (un organismo global e independiente de seguridad de la información enfocado en la ciber-seguridad y la gestión del riesgo de la información) pronostica un aumento en las violaciones de datos, en gran parte, gracias a cinco amenazas clave en seguridad a nivel mundial a las que se enfrentarán las organizaciones en 2018.

“El alcance y el ritmo de las amenazas a la seguridad informática están poniendo en peligro la veracidad y la reputación de las organizaciones más confiables de la actualidad”, dice Steve Durbin, director general de la ISF.

 Incluso salió a relucir que, en 2018, habrá una mayor sofisticación en el panorama de amenazas: amenazas personalizadas a los puntos débiles de sus objetivos o que se metamorfosean teniendo en cuenta las defensas que ya se han implementado. En estos días, hay más en juego que nunca antes.

El volumen de los registros comprometidos irá creciendo junto con el número de violaciones de datos. Debido a esto, los ataques del próximo año saldrán mucho más caros para organizaciones de todos los tamaños. Áreas tradicionales, como la limpieza de redes y la notificación al cliente, cubrirán algunos de estos costos, pero surgirán costos adicionales en las áreas más nuevas, como los litigios que involucran un número creciente de partes, de acuerdo con Durbin.

La ISF predice que los clientes descontentos presionarán a los gobiernos para que presenten una legislación de protección de datos más estricta, con costos concomitantes.

Encabezando esta tendencia se encuentran las siguientes cinco principales amenazas a la seguridad mundial que las empresas enfrentarán en 2018, según la ISF:

1)el crimen-como-servicio (CaaS) expandirá las herramientas y servicios disponibles.

2) Internet de las cosas (IoT) agregará aún más riesgos no administrados.

3) La cadena de suministro seguirá siendo el eslabón más débil en la gestión de riesgos.

4) La regulación aumentará la complejidad de la gestión crítica de activos.

5) Las expectativas insatisfechas de las juntas directivas quedarán expuestas por incidentes importantes.

Crimen-como-servicio

El año pasado, el ISF predijo que el CaaS daría un salto cualitativo, con sindicatos criminales desarrollando jerarquías complejas, asociaciones y colaboraciones que imitan a las grandes organizaciones del sector privado.

Durbin mencionó que la predicción resultó profética, ya que en 2017 se produjo un gran aumento en el delito cibernético, particularmente el crimen como servicio.

El ISF predijo que el proceso continuará en 2018, con organizaciones criminales diversificándose aún más en nuevos mercados y mercantilizando sus actividades a nivel global. Algunas organizaciones se originarán en las estructuras delictivas existentes, mientras que otras surgirán centradas únicamente en el delito cibernético.

 Ver más: 5 consejos para prevenir la infiltración de hackers en IoT

¿Cuál es la mayor diferencia? En 2018, el CaaS permitirá a los “aspirantes a cibercriminales” sin mucho conocimiento técnico comprar herramientas y servicios que les permitan llevar a cabo ataques que de otro modo no podrían emprender. Agrega que el cibercrimen se está alejando de tener como objetivo solamente a los peces gordos: la propiedad intelectual y los grandes bancos.

Un ejemplo es el cryptoware, la categoría más popular de malware hoy en día. En el pasado, los cibercriminales que usaban el ransomware dependían de un perverso tipo de confianza: bloqueaban una computadora, la víctima la rescataba con dinero y el delincuente desbloqueaba la computadora. Pero Durbin dice que la introducción de aspirantes a cibercriminales a esta área significa que la “confianza” se desmorona. Incluso las víctimas que pagan el rescate podrían no obtener la clave para desbloquear, o los cibercriminales podrían volver una y otra vez.

Al mismo tiempo, Durbin dice que los cibercriminales se están volviendo más sofisticados en el uso de la ingeniería social. Si bien los objetivos generalmente son individuos en lugar de empresas, tales ataques aún representan una amenaza para las organizaciones.

“Para mí, cada vez hay más confusión entre la empresa y el individuo. El individuo es cada vez más la empresa”, agregó.

El IoT

Las empresas están adoptando cada vez más dispositivos IoT, pero la mayoría de los dispositivos IoT no son seguros por diseño. Además, el ISF advierte que habrá una creciente falta de transparencia en el ecosistema de IoT, el cual evoluciona rápidamente, con términos y condiciones imprecisos que permiten a las empresas utilizar datos personales de maneras que los clientes no esperaban.

Desde el punto de vista empresarial, será problemático para las organizaciones saber qué información sale de sus redes o qué datos están siendo capturados y transmitidos en secreto por dispositivos como teléfonos inteligentes y televisores inteligentes.

Cuando se producen violaciones de datos o se revelan violaciones a la transparencia, los órganos reguladores y los clientes pueden responsabilizar a las empresas. Y en el peor de los casos, los compromisos de seguridad de los dispositivos IoT integrados en sistemas de control industrial podrían causar daños físicos o la muerte.

“Desde el punto de vista del fabricante, saber cuál será el patrón de uso, o sea, obtener una mejor comprensión del individuo, es claramente importante. Pero todo eso ha abierto más vectores de amenazas que antes”, recalcó.

“¿Cómo los protegemos de tal forma que nosotros tengamos el control en lugar de que el dispositivo tenga el control? Vamos a ver un mayor nivel de conciencia en esta área”, agrega Durbin.

Cadena de suministro

El ISF ha planteado el problema de la vulnerabilidad de la cadena de suministro durante años. Como señala esta organización, a menudo se comparte una variedad de valiosa información sensible con los proveedores. Cuando se comparte esa información, se pierde el control directo. Eso significa un mayor riesgo de comprometer la confidencialidad, integridad o disponibilidad de dicha información.

“El año pasado empezamos a ver a grandes empresas manufactureras perder capacidad de fabricación porque estaban bloqueadas de sus sistemas y su suministro se estaba viendo afectado”, dice Durbin. “No importa en qué ramo de negocios te encuentres. Todos tenemos cadenas de suministro”, agrega. “El desafío que enfrentamos es ¿Cómo sabemos realmente dónde está nuestra información en cada etapa del ciclo? ¿Cómo protegemos la integridad de esa información mientras se comparte?”

En 2018, las organizaciones deberán enfocarse en los puntos más débiles en sus cadenas de suministro, dice el ISF. Aunque no todos los compromisos de seguridad pueden prevenirse antes de tiempo, tú y tus proveedores deberán ser proactivos. Durbin recomienda adoptar procesos fuertes, escalables y repetibles con una garantía proporcional al riesgo enfrentado. Las organizaciones deben incorporar la gerencia del riesgo de la información en la cadena de suministro dentro de los procesos existentes de adquisición y gestión del proveedor.

Regulación

La regulación agrega complejidad, y el amplio Reglamento General de Protección de Datos de la Unión Europea (GDPR) empezará a aplicarse a principios de 2018, agregando otro nivel de complejidad a la gestión crítica de activos.

El ISF señala que es probable que los recursos adicionales requeridos para abordar las obligaciones del GDPR aumenten los costos de cumplimiento y gestión de datos, y que desvíen la atención y la inversión de otras actividades.

Expectativas insatisfechas de la directiva

La incongruencia entre las expectativas de la junta directiva y la capacidad real de la seguridad informática de entregar resultados representará una amenaza en 2018, según la ISF.

“La directiva, por lo general, lo entiende. Entiende que está operando en el ciberespacio. Lo que no comprende, en muchos casos, es todo lo que eso implica. Creen que el CISO lo tiene todo bajo control. En muchos casos, es posible que la junta todavía no conozca las preguntas correctas que debe formular. Y en lo que respecta al CISO, éste todavía no comprende cómo hablar con la junta. Ni el negocio, si a ver vamos”, manifestó Durbin..

El ISF dice que las juntas directivas esperarán que haber aprobado mayores presupuestos de seguridad informática en los últimos años haya permitido que el CISO y seguridad informática produzcan resultados inmediatos. Pero una organización completamente segura es un objetivo inalcanzable. E incluso si lo entienden, muchas juntas directivas no entienden que llevar a cabo mejoras sustanciales en la seguridad informática lleva tiempo, incluso cuando la organización cuenta con las habilidades y capacidades correctas.

Esta incongruencia significa que cuando ocurra un incidente importante, no sólo sentirá los efectos la empresa, sino que es probable que afecte la reputación de los miembros de la junta, tanto individual como colectivamente.

Debido a esto, el rol de CISO debe evolucionar, de acuerdo con Durbin. “El papel del CISO en estos días es anticiparse, no asegurarse de que el cortafuegos siga funcionando”, continúa, “tienes que anticipar cómo afectarán al negocio los desafíos que se presentarán en el camino y expresárselo a la junta. Un buen CISO debe ser un vendedor y un consultor. No puedes dejar de ser ambos. Puedo ser el mejor consultor en el mundo, pero si no puedo venderte mis ideas, no avanzarás en nada con la directiva”.

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR