Éstas son las tendencias de seguridad que veremos los próximos meses

  • Seguridad

La explotación de los sistemas de inteligencia artificial, Internet de las Cosas y 5G serán puntos a tener en cuenta como vías de ataque, según el análisis realizado por Symantec para dilucidar dónde estarán los mayores riesgos en 2019. Habrá que estar atentos también a los despliegues de IoT, las cadenas de suministro de software, a la protección de los datos en tránsito, etc.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

Symantec ha centrado su atención en siete puntos que habrá que vigilar para no que organizaciones, gobiernos y personas no sean víctimas del cibercrimen en 2019.

Los cibercriminales explotarán los sistemas de inteligencia artificial (IA) y la utilizarán como herramienta estratégica para sus ataques
La promesa comercial de inteligencia artificial se está haciendo realidad. Estos sistemas ayudan a automatizar las tareas manuales y mejoran la toma de decisiones y otras actividades humanas, pero también emergen como objetivos ya que muchos de ellos albergan grandes cantidades de datos.

La fragilidad de algunas tecnologías de inteligencia artificial se va a convertir en una preocupación creciente en 2019. Según Symantec, “la aparición de sistemas críticos de AI como objetivos repetirá la secuencia que vimos hace 20 años en Internet, que rápidamente atrajo la atención de los ciberdelincuentes y hackers, especialmente después de la explosión del comercio electrónico”.

Los criminales no solo atacarán los sistemas de IA, sino que ellos mismos utilizarán esa tecnología para mejorar sus propias actividades delictivas.

Los defensores dependerán cada vez más de la inteligencia artificial para contrarrestar los ataques e identificar las vulnerabilidades
Esta tecnología también tiene un lado positivo. Los sistemas de identificación de amenazas ya utilizan técnicas de aprendizaje automático para identificar amenazas completamente nuevas y, con el tiempo, los empresas podrían usarla para prepararse mejor frente a los ataques, por ejemplo, podrían lanzar una serie de ataques simulados en una red empresarial para descubrir con antelación posibles vulnerabilidades y cerrarlas.

Para el uso personal, “es probable que la IA y otras tecnologías comiencen a ayudar a las personas a proteger mejor su propia seguridad y privacidad digital”, señalan sus expertos. Estas herramientas pueden estar integradas en los teléfonos móviles para advertir a los usuarios si ciertas acciones son peligrosas.

El despliegue y adopción de la red 5G comenzará a expandir el área de superficie de ataques
Este año se han iniciado varios despliegues de infraestructura de red 5G y 2019 se perfila como un año de actividad acelerada para este tipo de tecnologías. Aunque el número de smartphones 5G será muy limitado en 2019, con el tiempo aumentará el número de dispositivos conectados a redes 5G. Sobre ello, Symantec dice que “dado que la velocidad de datos máxima de las redes 5G es de 10 Gbps, en comparación con los 1 Gbps de 4G, el cambio va a traer también nuevos modelos operativos, nuevas arquitecturas y, en consecuencia, nuevas vulnerabilidades”.

Los eventos basados en IoT irán más allá de los asaltos masivos de DDoS a nuevas formas de ataque más peligrosas
En los últimos años, los ataques masivos de denegación de servicio (DDoS) con botnets han explotado en decenas de miles de dispositivos IoT infectados para enviar volúmenes paralizantes de tráfico a los sitios web de las víctimas. Al mismo tiempo, se pueden esperar dispositivos de IoT mal protegidos destinados a otros fines perjudiciales. Entre los más problemáticos, se encuentran los ataques contra dispositivos de IoT que conectan el mundo digital y el físico. Algunos de estos objetos habilitados para IoT son cinéticos, como automóviles y otros vehículos. “Anticipamos un número creciente de ataques contra dispositivos IoT que controlan la infraestructura crítica, como el suministro de energía y las redes de comunicaciones. Y a medida que los dispositivos de IoT residenciales se vuelvan más omnipresentes, es probable que haya futuros intentos de transformarlos en armas: por ejemplo, por una nación que apaga los termostatos domésticos en un estado enemigo durante un duro invierno”, subraya la firma de seguridad.

Los grupos de ataque capturarán cada vez más datos en tránsito
La firma espera cada vez más intentos encaminados a obtener acceso a los enrutadores domésticos y otros hubs de IoT para capturar algunos de los datos que pasan a través de ellos. El malware insertado en los routers podría, por ejemplo, robar credenciales bancarias, capturar números de tarjetas de crédito o mostrar páginas web malintencionadas y falsas al usuario para comprometer la información confidencial. Actualmente, estos datos confidenciales tienden a estar mejor protegidos cuando están en reposo. Por ejemplo, los sitios web de comercio electrónico no almacenan los códigos de seguridad de tarjetas de crédito, lo que dificulta a los grupos de ataque robar las bases de datos de comercio electrónico.

Durante el año pasado, hubo numerosos ejemplos de compromisos de datos en tránsito en entornos empresariales. Por ejemplo, recuerda el malware VPN Filter o el robo de datos de tarjetas de crédito y otras informaciones confidenciales de consumidores por parte del grupo Magecart en páginas de comercio electrónico, incorporando scripts maliciosos directamente en sitios web específicos. “Esperamos en 2019 que los atacantes sigan centrándose en los ataques empresariales basados en la red, ya que proporcionan una visibilidad única de las operaciones y la infraestructura de las víctimas”, dice la firma.

Los ataques que explotan la cadena de suministro de software crecerán en frecuencia e impacto
Un objetivo cada vez más común de los ciberterroristas es la cadena de suministros de software, donde implantan un malware en paquetes de software legítimos en su ubicación de distribución habitual. El escenario de ataque típico implica que el atacante reemplace una actualización de software legítima con una versión malintencionada, para distribuirla de forma rápida y secreta a los objetivos previstos. Cualquier usuario que reciba la actualización del software automáticamente tendrá su computadora infectada, lo que le dará al atacante un punto de apoyo en su entorno.

Estos tipos de ataques están aumentando en número y sofisticación y en el futuro podríamos ver intentos de infectar la cadena de suministro de hardware. Por ejemplo, un atacante podría comprometer o alterar un chip o agregar código fuente al firmware de UEFI/BIOS antes de que dichos componentes se envíen a millones de equipos. Dichas amenazas serían muy difíciles de eliminar, probablemente permanecerían incluso después de reiniciar una computadora afectada o de formatear el disco duro.

Actividad regulatoria
El inicio de la aplicación en mayo 2018 de GDPR probablemente será solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de la Unión Europea. Canadá y Brasil ya han aprobado regulaciones similares al reglamento europeo, que entrarán en vigor en 2020; Australia y Singapur han regulado la notificación de los incumplimiento antes de 72 horas inspirado en este reglamento;  India está considerando una regulación similar y California aprobó una ley de privacidad, considerada como la más dura en los Estados Unidos hasta la fecha. El impacto total de GDPR será más claro en todo el mundo durante este año, según Symantec.

“Si bien estamos casi seguros de ver repuntes en la actividad legislativa y reglamentaria para abordar las necesidades de seguridad y privacidad, existe la posibilidad de que algunos requisitos resulten más contraproducentes que útiles”, dicen sus expertos. Por ejemplo, las reglamentaciones demasiado amplias pueden prohibir que las compañías de seguridad compartan incluso información genérica en sus esfuerzos por identificar y contrarrestar los ataques. Si están mal concebidas, las normativas de seguridad y privacidad podrían crear nuevas vulnerabilidades incluso cuando otras se han cerrado.