Cinco predicciones de ciberseguridad y cibercrimen para el 2019
La CEO de High-Tech Bridge, Ilia Kolochenko, comparte algunas de las tendencias de la industria y las principales amenazas que las empresas y los individuos probablemente enfrentarán en 2019.
1. La complejidad de las redes corporativas de TI impulsa más búsquedas de datos
Hoy en día, muchas técnicas de piratería y vectores de ataque diferentes tienen una causa y un origen comunes: la falta de visibilidad en los activos de TI corporativos. Es responsable de la mayoría de las violaciones de datos desastrosas ocurridas en 2018. Es muy probable que el problema persista y exacerbe en 2019.
La mayoría de las compañías y organizaciones modernas tienen una infraestructura de TI compleja, complicada e intrincada, compuesta de piezas desconectables, a menudo ubicadas en todo el mundo. Los sistemas Shadow coexisten con mainframes heredados, aplicaciones en la nube abandonadas y códigos de terceros que no se mantienen desde hace años. Obviamente, tales sistemas desconocidos o semi-conocidos no pueden ser protegidos o asegurados de ninguna manera. Consecuentemente, se convierten en un objetivo muy atractivo para ejecutar ransomware, phishing o incluso ataques dirigidos altamente sofisticados por parte de ciberdelincuentes.
La complejidad de las redes corporativas está creciendo exponencialmente, al igual que el problema de la visibilidad. Los atacantes a menudo ni siquiera necesitan días caros: hay muchas máquinas y aplicaciones que pueden ser atacadas con un exploit público en menos de un minuto. El control de acceso interno inadecuado a menudo permite que los atacantes, que controlan una máquina, difundan su presencia en todos los demás hosts de la red local. Todo este es el entorno perfecto para recopilar nuevas brechas de datos e incidentes de seguridad, y mucho menos las no conformidades con GDPR y otras regulaciones.
2. Desilusión de la seguridad en criptomonedas Millones de personas perdieron su dinero en criptomonedas en 2018.
Muchas de ellas debido a trucos o fraudes de intercambio de información cifrada, otras fueron víctimas de sofisticadas prácticas de phishing dirigidas a sus billeteras electrónicas, algunas simplemente perdieron sus ahorros con la caída de Bitcoin. La gente creía en la inmunidad innata, la máxima resistencia y la seguridad absoluta de las criptomonedas, mientras que ahora sus ilusiones sobre la seguridad de la criptomoneda se han evaporado.
El problema para 2019 es que muchas víctimas perdieron de forma irrecuperable su confianza en la tecnología blockchain en general. Tomará mucho tiempo restaurar su confianza y convencerlos de aprovechar blockchain en otras áreas de aplicación práctica. Por otro lado, no está tan mal, ya que las futuras víctimas potenciales son ahora paranoicas y no serán un fruto de bajo costo para los estafadores.
3. Uso Adversario de Inteligencia Artificial (IA) y Aprendizaje Automático (ML)
Los ciberdelincuentes han alcanzado un nivel decente de competencia en el uso práctico de AI / ML. La mayoría de las veces, utilizan la tecnología emergente para perfilar mejor a sus futuras víctimas y para acelerar el tiempo y, por lo tanto, la efectividad y la rentabilidad de las intrusiones.
A diferencia de muchas nuevas empresas de ciberseguridad que a menudo utilizan la publicidad de AI / ML principalmente para fines de mercadotecnia y relaciones con inversionistas, los malos se centran en su uso práctico y pragmático para reducir sus costos y aumentar los ingresos. Es probable que veamos otras áreas de aplicabilidad de AI / ML aprovechadas por los ciberdelincuentes. Probablemente tendremos los primeros casos de tecnologías simples de IA compitiendo entre sí en 2019.
4. Las pruebas de seguridad de multitudes se transforman en pruebas de penetración
Los bug bounty intentan reinventarse a la luz de las nuevas empresas emergentes que diversifican el campo y también de iniciativas sin fines de lucro como el proyecto Open Bug Bounty.
La mayoría de las empresas de pruebas de seguridad de multitudes ahora ofrecen recompensas de errores altamente restringidas, disponibles solo para un pequeño círculo de probadores preseleccionados. Otros ya ofrecen tarifas basadas en procesos en lugar del enfoque habitual orientado a resultados. Es probable que veamos que las pruebas de seguridad de multitudes terminen como una metamorfosis peculiar de las pruebas de penetración clásicas.
5. Impacto negativo de GDPR en la resistencia cibernética corporativa
Muchas compañías y organizaciones ahora están frustradas con las severas sanciones de GDPR y gastan virtualmente todos sus recursos para lograr el cumplimiento formal. El problema es que en la búsqueda del cumplimiento basado en papel, a menudo omiten aspectos críticos de la ciberseguridad práctica.
En consecuencia, es posible que veamos más violaciones de datos como recursos escasos de ciberseguridad, que en general se mantuvieron igual que antes del 25 de mayo de 2018, no pueden cubrir efectivamente los requisitos prácticos de seguridad y cumplimiento. Incluso si el cumplimiento y la seguridad son áreas tangenciales, contiguas e incluso altamente interrelacionadas, aún son sustancialmente diferentes y no pueden reemplazarse entre sí.
Ya observamos algo similar en 2008 con el cumplimiento de PCI DSS, y observamos en el pasado violaciones de datos desastrosas de compañías que cumplen con PCI, enfatizando que el cumplimiento no puede reemplazar la estrategia de ciberseguridad basada en riesgos y procesos y su implementación adecuada.
¿Qué hacer?
Lea el estado del informe de seguridad de la aplicación FT 500 .
Puede probar ImmuniWeb® Discovery gratis para obtener una vista exhaustiva de su superficie de ataque externa.
También puede explorar productos de seguridad web de la comunidad por High-Tech Bridge.
https://www.htbridge.com/blog/five-cybersecurity-and-cybercrime-predictions-for-2019.html