Red de conocimiento del abogados - Bufete de abogados - Diez principales tendencias en seguridad de red en 2019

Diez principales tendencias en seguridad de red en 2019

En 2018, varias filtraciones de datos y ataques de ransomware sensacionales conmocionaron al mundo empresarial. Juniper Research estima que la cantidad de datos robados por los ciberdelincuentes alcanzará el 175% en los próximos cinco años. Sumado a la incertidumbre económica global, 2019 será un año desafiante para los profesionales de la ciberseguridad.

1. Implementar el RGPD

El Reglamento General de Protección de Datos de la UE (GDPR) exige que todas las empresas que operan en la UE protejan la privacidad y los datos personales de los ciudadanos de la UE. Si no sigues las reglas, serás castigado muy alto. El RGPD tiene reglas muy amplias sobre lo que constituyen datos personales, por lo que será un trabajo muy oneroso. En un informe de julio de 2018 sobre las leyes de privacidad de datos, Ovum señaló que dos tercios de las empresas creen que tendrán que ajustar sus procesos de trabajo para lograr el cumplimiento, y más de la mitad teme ser responsables por el incumplimiento y ser multadas.

2. Administrar dispositivos administrados y no administrados

A medida que la cantidad y variedad de dispositivos móviles (administrados y no administrados) utilizados por los usuarios continúa aumentando, las redes empresariales se están volviendo cada vez más importantes en mitigar los riesgos asociados. Ante desafíos enormes. IoT conecta muchos dispositivos conectados, muchos de los cuales tienen poca o ninguna seguridad incorporada, a redes que antes eran seguras, lo que resulta en un aumento exponencial en la cantidad de puntos finales vulnerables. Las empresas deberían aprovechar esta tendencia controlando hasta cierto punto el uso de dispositivos no administrados y estableciendo protocolos claros para los dispositivos administrados.

Haga una lista completa

Según una encuesta realizada en 2018 por Ponemon, el 97% de los profesionales de seguridad cree que los ciberataques causados ​​por dispositivos no seguros podrían representar una amenaza para sus empresas. El impacto es catastrófico para las empresas. , pero solo el 15% tiene una lista de dispositivos IoT conectados a sus sistemas, y menos de la mitad de ellos tienen protocolos de seguridad que les permiten desconectar dispositivos considerados de alto riesgo. Las empresas deben abordar estas vulnerabilidades de forma proactiva. Este año, esperamos ver que más empresas sigan las recomendaciones de mejores prácticas del NIST y creen un inventario en tiempo real de todos los dispositivos conectados. No sólo los que están conectados por cable, sino también los que están conectados a través de Wi-Fi y Bluetooth.

4. Ataques de phishing dirigidos

Los datos personales son un activo cada vez más lucrativo para los piratas informáticos. Puede comprar datos extraídos de ataques a sitios de redes sociales como Facebook en la web oscura y luego utilizar esos datos para proporcionar a los ingenieros de ataques de ingeniería social la información que necesitan para atacar a las personas con éxito. Esto ha llevado a que los grupos APT (Advanced Persistent Threat) lancen ataques cada vez más sofisticados. Es raro que alguien caiga en una estafa “nigeriana” hoy en día, pero si el correo electrónico de phishing proviene de una fuente confiable o hace referencia a datos personales que usted no cree que tenga el spammer, puede ser difícil de detectar. Kaspersky cree que el phishing será la mayor amenaza para empresas e individuos en 2019.

5. Ransomware y secuestro de minería

Aunque los ataques de ransomware están disminuyendo, han sido reemplazados en cierta medida por el secuestro de minería (secuestro de computadoras para minar criptomonedas). Estos ataques utilizan tácticas similares al ransomware pero requieren menos experiencia técnica. El malware funciona en segundo plano sin que el usuario lo sepa, por lo que es difícil estimar la verdadera magnitud del problema, pero toda la evidencia apunta a que está empeorando.

Los exitosos ataques de 2018 (WannaCry, NotPetya) también demostraron que, si bien el número de ataques aleatorios de ransomware de bajo nivel está disminuyendo, los ataques dirigidos sofisticados seguirán siendo un problema durante algún tiempo. Predecimos que el secuestro de minería y los ataques de ransomware dirigidos seguirán aumentando en 2019.

6. Permisos de acceso de los usuarios

Administrar eficazmente los permisos de los usuarios es una de las piedras angulares de unas medidas de seguridad sólidas. Otorgar a los usuarios acceso a datos o permisos del sistema innecesarios puede provocar un uso indebido accidental e intencional de los datos, dejando vulnerabilidades abiertas a ataques externos. Los sistemas de gestión de identificación y acceso (IAM) son la forma principal de abordar este riesgo. Proporciona a los administradores las herramientas para monitorear y evaluar el acceso para garantizar el cumplimiento de las regulaciones gubernamentales y los protocolos de la empresa. Muchas soluciones en este campo emergente aún están en pañales, pero ya han demostrado su valor comercial. Esperamos que haya más y más soluciones durante el próximo año.

7. Detección y respuesta de puntos finales (EDR)

La detección y respuesta de puntos finales es una nueva tecnología que monitorea continuamente los puntos de acceso y responde directamente a las amenazas avanzadas. Las soluciones EDR se centran principalmente en detectar incidentes en el punto de entrada, incluida la prevención de infecciones de red, la investigación de cualquier actividad sospechosa y la reparación para restaurar la integridad del sistema. Las plataformas tradicionales de protección de endpoints (EPP) son principalmente preventivas. EDR mejora la detección de amenazas mucho más allá de las capacidades de las soluciones EPP tradicionales y utiliza herramientas de monitoreo del comportamiento y de inteligencia artificial para buscar anomalías de manera proactiva. La naturaleza de las amenazas cibernéticas ha cambiado y esperamos una nueva ola de soluciones de seguridad que combinen EPP tradicional con tecnologías EDR emergentes.

8. Vídeos profundamente falsos

Ver no necesariamente creer. Se ha desarrollado tecnología de inteligencia artificial automatizada que puede crear y detectar videos profundamente falsos. Dichos videos pueden mostrar a celebridades o políticos involucrados en actividades ilegales o pornográficas, o a jefes de estado haciendo declaraciones incendiarias.

Incluso si se demuestra que la imagen es falsa, puede causar daños duraderos a la reputación o consecuencias graves e irreparables. Esto no sólo resalta la importancia de la verificación de datos, sino que también plantea preocupaciones inminentes sobre la tecnología. Los vídeos deepfake tienden a propagarse como virus, lo que los convierte en una excelente herramienta para difundir malware y lanzar ataques de phishing. Todos deberíamos tener cuidado con esta tendencia poco saludable durante el próximo año.

9. Seguridad en la nube

Mover servicios y soluciones informáticas a la nube aporta muchos beneficios a las empresas. Sin embargo, esto también abre nuevas áreas de riesgo. Lo preocupante es que todavía existe una gran brecha en las habilidades de ciberseguridad y una nueva generación de ciberdelincuentes está explorando activamente el uso de servicios en la nube para encontrar vulnerabilidades. Muchas empresas siguen sin estar seguras de hasta qué punto deberían ser responsables de la protección de los datos, e incluso los mejores sistemas pueden verse afectados debido a violaciones del protocolo. Necesitamos redefinir la seguridad en la nube y tomar medidas proactivas.

10. Conciencia del usuario

Casi todas las áreas anteriores dependen en última instancia de la comprensión del usuario. La capacidad de un barril depende de la tabla más corta. Si queremos proteger nuestros datos y redes, todos tenemos que correr riesgos. Lo más importante es que queremos que todos los usuarios sean más conscientes y estén mejor informados sobre cómo limitar las amenazas y las medidas de remediación. El conocimiento es poder y está en nuestras manos.

(Título original: ¡Nadie puede escapar de estas diez tendencias de seguridad en la red! Pero el resultado depende de...)