Queda sólo un mes antes del comienzo de 2019 y 2020, y el negocio de la seguridad cibernética ya están detrás de lo que será el próximo año en términos de amenazas.
Aunque los atacantes no dejan de sorprender, viendo lo que pasó en estos últimos meses, y las tecnologías que va a aumentar su penetración en el curso del próximo año, se puede predecir que va a ser el mayor dolor de cabeza para los individuos y las empresas de seguridad informática de los problemas.
Así, Trend Micro ha lanzado su bola de cristal y predice lo que va a ser los principales peligros en el año 2020, plasmándolo en su informe, El Nuevo Estándar: Trend Micro de Seguridad de las Predicciones para el año 2020:
Los administradores de sistemas se enfrentan a un doble teasm : para garantizar la rápida implementación de correcciones y calidad de las correcciones implementadas.
Los atacantes también en mayúscula «agujeros de parche» de la ventana de exposición entre un defecto en una de código abierto componente fijo y el parche aplicado al software que utiliza.
El malware para móviles de la orientación de los sistemas bancarios y de pago en línea se vuelven más activas como la de los pagos móviles en línea va a prosperar con la implementación de la revisión de la directiva sobre servicios de pago (PSD2) en la Unión europea (UE) los reglamentos y similares en el mundo.
Los fracasos de la API y los nuevos sistemas de suplantación de identidad tendrá un impacto en el paradigma de la banca.
En el mundo subterráneo, la venta de malware a los cajeros automáticos ganará el campo.
Los estafadores en el oeste de áfrica será el lanzamiento de sus programas de phishing y comprometida de correo electrónico de negocios (BEC).
El uso de deepfakes – adulterations de imágenes, videos o audio generado por el AI – cada vez más en el turno de la creación de falsos videos de celebridades en el manejo de las empresas en sus transacciones financieras y sus decisiones críticas.
Los ataques en contra de la cadena de suministro afectará principalmente a las pequeñas y medianas empresas (PYME).
Los agentes de amenaza comprometer los servicios de terceros, y descarga de código malicioso en sus sitios para robar datos confidenciales.
El compromiso de la cadena de suministro de un MSP se puede extender a un distribuidor o a un proveedor, por ejemplo, o a otras organizaciones que utilizan los servicios del MSP.
Las amenazas persistentes variadas y requieren de múltiples capas de seguridad que puede permitir la detección y protección en tiempo real. Además de la sensibilización de los trabajadores a técnicas de ingeniería social, las organizaciones también debe llevar a cabo auditorías periódicas de seguridad. Teniendo en cuenta los diferentes enfoques que los cibercriminales utilizan para obtener acceso a las redes corporativas, una combinación de intergeneracional de la defensa de las amenazas que se ciernen que va más allá de la estación, incluyendo puertas de enlace, servidores y redes – puede ser de ayuda para contrarrestar los ataques.
El futuro convergen marca el inicio de nuevas y viejas técnicas y los ataques que se exponen los activos de la tecnología de la información (IT) de tecnología y operaciones (OT).
Aprendizaje de máquina (ML) y la inteligencia artificial (AI) que se utiliza para escuchar los dispositivos conectados, tales como smart tv y altavoces para escuchar las conversaciones personales y de negocios, lo cual puede servir de material para la extorsión o el espionaje.
Inevitablemente, el sistema será probado en máquinas industriales conectados, un fenómeno que ya hemos visto en nuestras recientes incursiones en el metro.
El aumento de la aplicación de la 5G en 2020 se plantean nuevos retos : vulnerabilidades debido a las nuevas tecnologías y la no preparación de los proveedores a las amenazas que pueden tomar ventaja de ella.
Dado que las redes 5G son definidos por software, las amenazas provienen de las operaciones de software vulnerables y topología distribuida.
La amenaza de los agentes tratarán de tomar el control del software que gestiona las redes 5G para desviar la red en sí misma.
La crítica de la infraestructura seguirá siendo objetivos viables para la extorsionnistes y ransomware seguirá siendo el arma de elección para los agentes de amenaza, dado su efecto destructivo.
En adición a las utilidades del sector, esperamos que los ataques en contra de la producción de alimentos, el transporte y la manufactura; el uso de más y más aplicaciones de IoT y las interfaces hombre-máquina (HMI).
Los dispositivos conectados (por ejemplo, televisores inteligentes, los oradores y los participantes) se ve comprometida, como una puerta de entrada a los ataques de la empresa, como mucho es ampliamente presentado en las organizaciones que tienen acuerdos de la tarea, y los espacios de trabajo compartidos.
Utilizando los datos que previamente fue robado, los ciberdelincuentes desarrollar ataques al comercio a través de redes nacionales y público simulando ser empleados.
ICS, incluyendo los sistemas SCADA, tales como PLC y HMI, se utilizan para operar y/o automatizar procesos industriales. Estos sistemas pueden incluir procesos que son críticos, y por lo tanto requieren de estrategias defensivas. Redes en el hogar y pequeños entornos de red, por otro lado, se beneficiarán de la seguridad del router para proteger los dispositivos conectados. Mientras tanto, las empresas deben comprobar los dispositivos pertenecientes a los empleados, supervisar todos los puertos y protocolos para detectar amenazas y defender sus redes en tiempo real.
La migración a la nube y DevOps son los riesgos y los beneficios para los padres adoptivos, que subraya la necesidad de la seguridad en todo el proceso de implementación.
Una aplicación puede requerir el uso de una organización que protege a los cientos de contenedores distribuidos en múltiples máquinas virtuales en diferentes plataformas de servicios en la nube.
Las empresas deben tener en cuenta la seguridad de cada componente de la arquitectura, ya que los períodos de producción de envases (por ejemplo, ventana acoplable, GRITO-OH, Containerd y runC) y orquestadores (por ejemplo, Kubernetes) la creación de entornos (por ejemplo, ventana acoplable, GRITO-OH, Containerd y runC) y orquestadores (por ejemplo, Kubernetes) la creación de entornos (por ejemplo, ventana acoplable, GRITO-OH, Containerd y runC) y orquestadores (por ejemplo, Kubernetes) la creación de entornos (por ejemplo, ventana acoplable, GRITO-OH, Containerd y runC) y orquestadores (por ejemplo, Kubernetes) la creación de entornos (por ejemplo, ventana acoplable, GRITO-OH, Containerd y runC) y orquestadores (por ejemplo, Kubernetes) por ejemplo, Jenkins).
Las bibliotecas obsoletas, errores de configuración, así como los conocidos y desconocidos vulnerabilidades serán los puntos de entrada de los atacantes a las aplicaciones sin necesidad de un servidor.
Será esencial para aumentar la visibilidad de la red, mejorar el proceso y documentar mejor el flujo de trabajo para ejecutar las aplicaciones sin necesidad de un servidor.
Errores de configuración en los almacenamientos en la nube que causan fugas de datos siguen siendo comunes de un problema de seguridad para las organizaciones.
Las restricciones de acceso a ser insuficiente, los controles para permitir el mal administrada, la negligencia en el registro de actividades y activos expuestos al público serán algunos de los errores que las organizaciones que se incluyen en la implementación de redes en la Nube.
Los registros de la empresa serán expuestos y podría dar lugar a multas y sanciones.
Los ataques de inyección de código, directamente al código o a través de una librería de terceros, serán utilizados en el lugar correcto en las plataformas de nube.
Los ataques de cross-site scripting para la inyección de SQL, se llevarán a cabo para espiar, controlar y modificar los archivos confidenciales y los datos almacenados en la nube.
Las violaciones y ataques de los datos relativos a la nube aumentará a medida que los modelos de cloud computing, software, infraestructura y plataforma como servicio (SaaS, IaaS, PaaS) será adoptado ampliamente.
Una mejor estructura de seguridad basada en la nube puede ser logrado por medio de un sistema automatizado de protección y cumplimiento optimizado. Implementaciones de DevOps puede ser fortalecido mediante el mantenimiento de la seguridad que permite a los equipos DevOps para construir de forma segura, rápida de enviar y ejecutar en cualquier lugar. La diligencia de los desarrolladores y el examen cuidadoso de los proveedores de servicios son esenciales para la seguridad en la nube, así como el cumplimiento de las mejores prácticas y estándares de la industria.
La falta de conocimiento en el área de la seguridad cibernética y la falta de higiene de seguridad alentar el fracaso de la protección, la gestión del riesgo y la información completa acerca de las amenazas que son esenciales para la creación de un entorno seguro.
Amenazas sin carpeta continuará el trabajo en torno a las técnicas tradicionales de la lista negra.
Habrá un aumento sostenido de malware basado en Linux como el sistema se vuelve más popular en la plataforma de la empresa.
Los ladrones de información serán cada vez más utilizados para penetrar más profundamente en las redes de empresa.
Un mayor número de empresas se re-evaluar los modelos de amenaza, productos de seguridad, y el riesgo de la organización a través de la lente del marco.
Los cazadores de amenazas controlar mejor los ataques y las amenazas a las que usan los autores.
Los defensores se beneficiarán de la evaluación de la eficacia de las medidas de mitigación y herramientas de seguridad.
Los ataques a partir de 2020 serán planificadas y coordinadas con más cuidado.
La falta de competencias en seguridad cibernética y la falta de higiene de seguridad seguirá siendo factores importantes en el panorama de las amenazas para el año 2020.
El riesgo de compromiso a través de amenazas, malware avanzado, persistente, phishing y ataques de día cero puede ser mitigado por acceder fácilmente a la información y protección de amenazas.
Para los tomadores de decisiones y los administradores de ti, la necesidad de tener una visión más amplia de su infraestructura en línea que pueden ser abordados por los expertos como la de los analistas en el Centro de Operaciones de Seguridad (SOC), que se puede correlacionar los resultados con la información sobre amenazas mundiales.
Si deseas aparecer en nuestra Guía del desarrollador, usted tiene que hacer es enviar tus datos a través del siguiente formulario.
En la actualidad tiene JavaScript deshabilitado. Para publicar comentarios, por favor asegúrese de que JavaScript y las cookies están habilitadas, y volver a cargar la página. Haga clic aquí para obtener instrucciones sobre cómo habilitar JavaScript en su navegador.