-
La fuerza de trabajo remota se convertirá en un objetivo más importante para los ciberdelincuentes
Este 2021, gran parte de empleados seguirán trabajando en forma remota, motivo por el cual algunos están más relajados en la comodidad de su propia casa, desafortunadamente, bajar la guardia puede dejarnos vulnerables a ataques, esa falta de fortaleza en la seguridad no podría llegar en peor momento a medida que los ciberdelincuentes aumentan sus ataques.
Los empleados que trabajan desde el hogar también tienen más probabilidades de utilizar dispositivos personales y redes domésticas que no están protegidas o si lo están, no en el mismo grado que los dispositivos y redes empresariales. De hecho, muchos sistemas domésticos tienen configuraciones predeterminadas en uso.
Se estima que en este 2021 los nuevos vectores de ataques estén dirigidos a trabajadores remotos. Los piratas informáticos continuarán participando en ataques de ingeniería social e intentarán explotar dispositivos domésticos vulnerables que luego pueden usar para comprometer a un individuo.
La expectativa es que los ataques de ingeniería social involucren principalmente varias formas de phishing, incluso por correo electrónico, voz, texto, mensajería instantánea e incluso aplicaciones de terceros. Dicho esto, las empresas no deben descartar la amenaza de los empleados frustrados que pueden sentir que no están siendo observados desde casa.
-
La confianza cero seguirá ganando impulso
De acuerdo a lo mencionado anteriormente, el trabajo remoto ha desafiado la forma en la que las empresas aseguran el acceso remoto a las herramientas y recursos de las organizaciones. El uso de dispositivos personales y corporativos para acceder a la red a través de redes públicas y nubes de terceros está creando más oportunidades para los atacantes.
Un punto importante que se observa es que más allá de esperar más ataques vemos que las empresas utilizan el acceso remoto como justificación para explorar modelos de seguridad de confianza cero para mitigar su riesgo.
Sería positivo que en este 2021, las organizaciones adopten estos modelos de confianza cero. Esto también debería resultar en un aumento en los servicios administrados en torno al monitoreo de seguridad activo, detección y respuesta de amenazas, así como adopción de tecnologías de autenticación.
-
La omnipresencia de 5G e IoT (Internet of Things) brindará a los atacantes nuevos objetivos
La promesa de 5G es un mundo totalmente interconectado con la cantidad de dispositivos conectados y el volumen de datos que crean y comparten aumentando significativamente. Esto brindará a los delincuentes más oportunidades para lanzar ataques apuntando a la conectividad en sí, así como a los dispositivos conectados.
Asegurar la conectividad 5G y el ecosistema de IOT de extremo a extremo será un esfuerzo de equipo, y este desafío adquirirá una nueva urgencia en 2021. Los OEM y los proveedores de servicios de red comenzarán a crear seguridad integral de extremo a extremo en la infraestructura de red subyacente, mientras que las empresas se verán obligadas a comenzar a seguir las mejores prácticas relacionadas con la seguridad de los dispositivos.
De hecho, los actores de amenazas centrarán gran parte de su esfuerzo en los dispositivos de IoT desprotegidos con malware especialmente diseñado. Esto aumentará el número y la escala de nuevos botnets (conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática) de IoT. Esta difusión de dispositivos IoT atraerá ransomware que podría desarrollar variantes de malware específicas para atacar estos sistemas.
Ya se están produciendo ataques contra dispositivos de IoT industriales y de consumo, incluidos hogares inteligentes, medidores inteligentes, dispositivos de salud electrónica y automóviles conectados. A diferencia de un ataque de ransomware común, los ataques de IoT tienen como objetivo obtener el control del sistema conectado mediante el uso de código malicioso, obligándolo a funcionar incorrectamente (es decir, manipulando el nivel de medicamento en una bomba de insulina) y dejando a la víctima sin otra opción que pagar el rescate para restablecer las operaciones normales.
-
La IA / ML se utilizará como arma
La dependencia a la inteligencia artificial (IA) y el aprendizaje automático (ML) se disparará en 2021. A medida que la IA y el ML se generalicen dentro de las empresas para tomar decisiones automatizadas, los piratas informáticos tienen un nuevo vector para atacar. Después de que un atacante roba una copia de los datos de entrenamiento originales, puede manipular los modelos aprendidos inyectando datos dañinos en un nuevo modelo, creando un sistema que ha aprendido algo que no debería.
Esto permite que ML determine patrones dentro de los sistemas de seguridad e identifique vulnerabilidades que se han encontrado en sistemas / entornos similares. Los datos de todos los ataques posteriores se utilizarán para continuar entrenando el motor de ciberataques.
Este enfoque permitirá a los atacantes concentrarse en los puntos de entrada en entornos de manera mucho más rápida y sigilosa, ya que apuntarán a menos vulnerabilidades con cada ataque, evadiendo herramientas que necesitan un volumen de actividad para identificar irregularidades.
Las empresas, los gobiernos y especialmente los proveedores de soluciones deben hacer de la seguridad de los datos de ML una prioridad. También deben reconocer que una de las defensas más efectivas contra la IA armada serán los sistemas de IA que sean lo suficientemente inteligentes como para detectar y prevenir tales compromisos.
-
La seguridad de la nube se compartirá entre productores y consumidores digitales
En 2021, con el aumento de las ciber amenazas, los proveedores de redes, nube y SaaS (software como servicio, permite a los usuarios conectarse a aplicaciones basadas en la nube a través de Internet y usarlas) junto con las empresas comenzarán a coordinar sus esfuerzos para cerrar las brechas entre sus perímetros de seguridad. Agentes de seguridad de acceso a la nube (CASB) el borde (Edge) de servicio de acceso seguro (SASE) y los servicios de administración de claves (KMS) son formas cada vez más populares de lograr esto.
Incluso con estas tecnologías de seguridad nativas de la nube en aumento, creemos que aún queda mucho trabajo por hacer en esta área. Implementando estrategias de seguridad distribuidas de IOA (indicadores de ataques) en una plataforma neutral.
Por ello es importante destacar que las organizaciones que adoptan un enfoque de mejores prácticas para implementar seguridad por capas en el borde a través de Interconnection Oriented Architecture (IOA) y logren establecer políticas de seguridad consistentes puede construir su infraestructura distribuida sin mayores riesgos. Si un atacante logra violar una capa o área de seguridad de la red, siempre existe otra capa de seguridad para evitar una mayor propagación del ataque.