• Mirando hacia el futuro: Ciber-seguridad en 2018

  • Ciber-seguridad en 2018

    2017 fue un año bastante difícil en términos de ciberseguridad: el rescate, los ataques patrocinados por el Estado, las estafas de phishing y las grandes empresas (como Equifax) que no cumplían con las mejores prácticas de seguridad (como implementar la autenticación de dos factores) y por lo tanto cayendo víctimas de ataques cibernéticos. ¿Qué nos depara el 2018? Echemos un vistazo a algunas de las predicciones de 2018 hechas por la comunidad de ciberseguridad.

     

    2018 ciberseguridad

     

    1. Ataques activados por AI: Los expertos en seguridad han estado prediciendo ataques activados por AI desde hace mucho tiempo. Y el 2018 podría ser el año en que se materializan. Los beneficios del software alimentado por Inteligencia Artificial son muchos. Por lo tanto, es sólo cuestión de tiempo antes de que la comunidad de piratas informáticos descubra una forma de utilizarlos para su propio beneficio. Algunos ejemplos incluyen:

    Spamming o phishing usando bots de chat: Recopilar información es muy importante cuando se trata de ataques de phishing multietapa o estafas por correo electrónico. La IA puede ser utilizada para la recopilación automatizada de tal inteligencia relevante sobre las organizaciones, sus sistemas e identidades antes de que el ataque sea lanzado.
    Brute Force Attacks With AI-Powered Guessing: Narrowing down on probable passwords will be made easy with AI systems as they will be able to make a strategic guess by taking into account various factors like geography, publicly available information, password data from previous breaches etc,
     

    2. Reducción en los Sistemas de Autenticación de Factor Único: Si la brecha de seguridad de Equifax puede ayudarnos a predecir algo, es esto: Los sistemas de Autenticación de Factor Único se reducirán enormemente en 2018, ahora que las empresas son conscientes de cómo su seguridad se vería comprometida si están empleando uno. Aumentará el uso de los sistemas de Autenticación basada en dos factores, multifactorial y de Autenticación basada en riesgos (RBA).

     

    3. Las guerras cibernéticas continuarán furiosas: naciones como Corea del Norte, Irán y Rusia, que son notoriamente famosas por librar guerras cibernéticas continuarán haciéndolo -porque no tienen mucho que perder si intentan extorsionar, robar, espiar y desbaratar infiltrándose en los sistemas de información (especialmente los relacionados con el gobierno y las finanzas) de todo el mundo. Principalmente porque no hay una ley internacional apropiada para controlar y castigar tales acciones.

     

    4. Aumentarán los ataques relacionados con dispositivos IoT: El uso de dispositivos IoT ha aumentado enormemente. Junto con ellos, los peligros que representan para la comunidad de seguridad. Todo lo que los hackers tienen que hacer es comprar un bootnet kit para hacerse cargo de decenas de dispositivos vulnerables de Internet de cosas (IoT). Normalmente, estos dispositivos IOT se utilizan para lanzar ataques de denegación de servicio distribuidos (DDoS) y enviar cantidades masivas de spam. ¿Se les puede dar otro uso? Probablemente lo sabremos en 2018.

     

    5. Más Regulaciones de Cumplimiento: La GDRP (Regulación General de Protección de Datos) entra en vigor en 2018. Esto significa que las organizaciones sujetas a la Unión Europea deben regular sus operaciones para cumplir con las regulaciones establecidas por la GDRP. Muchos proveedores de software ya están afinando sus campañas de marketing y anticipándose a capitalizar la regulación, tal como se hizo con PCI o SOX.

     

    Protección de su PC contra las amenazas de seguridad del 2018:

     

    1. Instalar el programa antivirus para windows: No importa lo impredecible y severa que sea una amenaza de seguridad, el programa antivirus continuará actuando como la capa final de defensa para su (s) PC (es), cuando todo lo demás falla. Por lo tanto, no olvide instalar uno. Hay muchos programas antivirus gratuitos en el mercado.

     

    2. Alternativamente, compre el paquete completo: Los programas antivirus gratuitos son buenos. Pero las pagadas son aún mejores. Pueden tomar diversas formas y nombres, como por ejemplo, seguridad de Internet para usuarios individuales de PC y protección de puntos finales para empresas. Estos software de seguridad de Internet por lo general vienen equipados con herramientas de seguridad que pueden manejar eficientemente las amenazas de seguridad de hoy en día como los exploits de día cero con éxito.

     

    3. Actualice el software regularmente: Asegúrese de mantener actualizados todos sus dispositivos y otras aplicaciones que residen en ellos. Porque el software anticuado implica muchas vulnerabilidades de seguridad. Por lo tanto, no descuide los "mensajes de actualización" de los vendedores de software. Pueden ser molestos y consumir mucho tiempo. Pero hay que hacerlo.

     

    4. Siga las mejores prácticas de seguridad: Utilice contraseñas seguras, nunca haga clic en enlaces o correos electrónicos sospechosos, no descargue archivos o archivos adjuntos de apariencia sospechosa, nunca revele demasiado sobre usted mismo en los medios de comunicación social, opte por la autenticación de dos factores siempre que sea posible y otras mejores prácticas de seguridad deben ser respetadas - a toda costa. En pocas palabras, nunca ser el usuario ingenuo de Internet - ser el sabio.

     

    Conclusión:

    El 2018 puede estar lleno de sorpresas - de lo bueno o de lo malo. Algunas de las predicciones de ciberseguridad enumeradas aquí pueden o no materializarse. Pero pase lo que pase, si se ciñe a los principios básicos de seguridad como instalar

     

    2018: Resolución de Año Nuevo para la ciberseguridad

     

    Una vez más, es la época del año, para jurar evitar las comidas chatarra, los dulces y mantenerse en forma. Aprender nuevas artes, y prométete a ti mismo con una resolución de que este año vas a perseguir tu pasión y seguir adelante con ella.

     

    Sin embargo, a diferencia de las resoluciones personales, que usted ya sabe que no se va a ceñir, y puede que no sea grave, pero cuando se trata de mantener la seguridad de su organización en 2018, eso es algo a lo que vale la pena ceñirse.

     

    Ciberseguridad 2018

     

    Dicho esto, no tienes que ir con una larga lista de Do's and Don' ts. Es por eso que nos hemos limitado a tres objetivos y metas principales que usted necesita mantener bajo control y cumplir.

    Hemos visto cómo los ataques botnet fueron diseñados para infectar dispositivos conectados. Aprovechó las diversas vulnerabilidades. Octubre de 2017, fue la época en que vimos cómo cada dos días los dispositivos IOT aparecían en las noticias por todas las razones equivocadas. Se dijo que las segadoras eran el peor ejemplo de la red de bots que hemos visto, casi 28.000 dispositivos fueron atacados. Usted lo nombra, desde DVRs, webcams, cámaras de seguridad, todas se infectaron con la melodía de más de 2 millones de dispositivos.

     

    Este tipo de ataques demostraron que los hackers están un paso por delante de los suyos. Por lo tanto, independientemente de la tecnología en la que se base su dispositivo o red, el hecho es que nuestro dispositivo más inteligente sólo pone los datos en peligro de los delincuentes.

     

    Esto incluye los dispositivos IoT, desde los fabricantes hasta los desarrolladores y los consumidores. Por lo tanto, esto requiere una mejor protección más que un programa antivirus gratuito, tanto en el frente como un lado y la mejor manera de contrarrestarla es la siguiente:

     

    1. Cree que sus dispositivos están en un entorno vulnerable

    Tenga esto en cuenta que no importa cuán estricta sea su seguridad de TI, siempre hay una oportunidad de ser atacado, y que el entorno con el que está tratando es inseguro.

    Ninguna red es siempre segura y ningún dispositivo individual es seguro tampoco, y el hecho es que ningún ingeniero o desarrollador podría hacer mucho al respecto. Dicho esto, los dispositivos necesitan ser vistos como el miembro más vulnerable de la red cuando se trata de seguridad IoT.

     

    Compruebe el sistema operativo en el que se encuentra porque es la forma más crítica de abordar esta amenaza. Actualizar el sistema operativo para una mejor seguridad significa simplificarlo. Cómo simplificamos este proceso es reduciendo la tensión del procesamiento de la CPU, la memoria y la capacidad de almacenamiento. Esto también significa que también es necesario comprobar las vulnerabilidades a fondo. Lo más sencillo es mantener el sistema operativo lo mejor posible para protegerse de las amenazas externas.

     

    2. Es necesario racionalizar las prioridades

    Los dispositivos IoT son un sistema complejo que se conecta a varios dispositivos para obtener el resultado deseado. Significa que estás asegurándote de que significa pensar en lo que te depara el futuro. Usted necesita tiza hacia fuera un plan cómo usted va a parchearlo en el evento de la actualización, esto tiene que estar en su mente.

     

    Los dispositivos IoT no están pensados para la planificación a corto plazo, los va a utilizar a largo plazo. Así que esa es una de las razones por las que usted debe tener una idea clara de cómo se harán los parches cuando sea necesario. Dejarlos desprotegidos fuera de una red significa un gran riesgo, no sólo abre la vulnerabilidad para que los criminales fisgonearan, sino que pone en peligro todo su sistema.

    La mejor manera es tener un sistema centralizado que mantenga el trabajo de publicar actualizaciones en prioridad absoluta. Esto no sólo mantendrá seguros los dispositivos, sino que también asegurará que las actualizaciones y parches se realicen al instante.

     

    En segundo lugar, también requiere ver que las actualizaciones se devuelven en algún momento y el dispositivo se restaura a la última configuración. Esto ayuda en caso de que algo suceda y tenga que reiniciar un dispositivo en particular. De lo contrario, si se deja a las actualizaciones automáticas, puede que no suceda como se esperaba y puede acabar matando a toda la red a los ataques debido a esta vulnerabilidad.

     

    3. Contener ataques con app containers aislados

    Conteniendo los ataques con la tecnología del arenero también le ayudará a mitigar el daño en caso de que una aplicación se vea comprometida. Esto requiere un control de acceso obligatorio, que es fundamental para tales operaciones.

     

    Uno necesita entender la diferencia entre contener aplicaciones y un jardín amurallado para acercarse a la seguridad. Las apps infectadas no deberían, y no tienen por qué, anular el comportamiento operativo del dispositivo, que es el código abierto. Puesto que la innovación de código abierto que impulsa el espíritu de IoT desde su inicio, no debe pasarse por alto en la búsqueda de una mayor seguridad.