La nueva norma: Predicciones de seguridad de live casino online para 2020
El a?o 2020 ser¨¢ testigo de una transici¨®n hacia una nueva d¨¦cada. La ciberseguridad tambi¨¦n. Atr¨¢s quedan los d¨ªas de las redes aisladas detr¨¢s de un firewall de empresa y de una limitada pila de aplicaciones empresariales. El paradigma actual exige una amplia variedad de aplicaciones, servicios y plataformas que requerir¨¢n protecci¨®n. Los defensores tendr¨¢n que concebir la seguridad desde muchos puntos de vista para poder mantener el ritmo y anticiparse a los pilares, las revoluciones y los nuevos implicados en el cibercrimen.
Seguir¨¢n los m¨¦todos eficaces de extorsi¨®n, ofuscaci¨®n y phishing, pero sin duda surgir¨¢n nuevos riesgos. El aumento de la migraci¨®n hacia la nube, por ejemplo, intensificar¨¢ los errores humanos. La enorme cantidad de infraestructuras y activos conectadas tambi¨¦n abrir¨¢ las puertas a amenazas. La seguridad de las empresas no ser¨¢ menos compleja, sino que combinar¨¢ los riesgos tradicionales con las nuevas tecnolog¨ªas, como la inteligencia artificial (IA) en los fraudes comerciales.
Nuestras predicciones de seguridad para 2020 reflejan las opiniones y conocimientos de nuestros expertos sobre las amenazas y tecnolog¨ªas actuales y emergentes. Nuestro informe describe un posible futuro panorama impulsado por los avances en la tecnolog¨ªa y la evoluci¨®n de las amenazas para permitir que las empresas tomen decisiones basadas en informaci¨®n acerca de su postura frente a la ciberseguridad en 2020 y a?os posteriores. El futuro se avecina complejo, vulnerable y err¨®neamente configurado, pero tambi¨¦n defendible.
Los atacantes superar¨¢n los parches incompletos y apresurados.
Los administradores de sistemas se enfrentar¨¢n a una doble situaci¨®n: garantizar tanto la rapidez como la calidad de los parches que se implementan. Los parches incompletos o defectuosos pueden resquebrajar y perjudicar sistemas cr¨ªticos, pero retrasar su aplicaci¨®n puede hacer que los sistemas queden expuestos ante las amenazas. anteriores demostraron c¨®mo es posible sortear los parches incompletos para aprovechar la vulnerabilidad que el mismo parche est¨¢ intentando solucionar. Los atacantes tambi¨¦n sacar¨¢n provecho de las ??, es decir, de los periodos de exposici¨®n transcurridos entre un parche en un componente de c¨®digo abierto que se est¨¢ solucionando y el correspondiente parche que se est¨¢ aplicando al software que lo utiliza.
Los sistemas de la banca estar¨¢n en el punto de mira mediante el malware de cajeros autom¨¢ticos y operaciones bancarias en abierto.
El malware m¨®vil dirigido a las operaciones bancarias online y a los sistemas de pago ser¨¢ m¨¢s activo, ya que los pagos online en m¨®viles en Europa gracias a la Directiva revisada de servicios de pago de la Uni¨®n Europea (UE) (PSD2). La implementaci¨®n de la directiva tendr¨¢ repercusiones en la ciberseguridad en lo que respecta al sector de las operaciones bancarias, desde los parches en las interfaces de programaci¨®n de aplicaciones (API) hasta los nuevos esquemas de phishing.
En la clandestinidad, la venta de malware de cajeros autom¨¢ticos ganar¨¢ terreno. Prevemos que las familias de malware de cajeros autom¨¢ticos competir¨¢n por la dominaci¨®n, donde intentar¨¢n superarse unas a otras en lo que se refiere a las caracter¨ªsticas y precios del malware. Las variantes de Cutlet Maker, Hello World y WinPot, por ejemplo, ya se est¨¢n vendiendo en la clandestinidad.
Los deepfakes ser¨¢ la siguiente frontera para los fraudes empresariales.
El uso de , es decir, falsificaciones de im¨¢genes, v¨ªdeos o audios basadas en IA, avanzar¨¢n desde la creaci¨®n de falsos v¨ªdeos pornogr¨¢ficos de famosos hasta la manipulaci¨®n de empresas y sus procedimientos, tales como enga?os a los empleados para transferir fondos o tomar decisiones importantes. Se produjo un ejemplo de este m¨¦todo cuando una voz falsa generada por IA del CEO de una empresa energ¨¦tica se utiliz¨® para defraudar a la empresa unos . La tecnolog¨ªa supondr¨¢ un complemento al arsenal de los cibercriminales y un cambio de los ataques Business Email Compromise (BEC) tradicionales. La C-suite se situar¨¢ como el objetivo principal de este tipo de dado que, a menudo, se realizan en llamadas, conferencias, apariciones en la prensa y v¨ªdeos online.
Los atacantes sacar¨¢n provecho de los parches ?wormables? y de los errores de deserializaci¨®n.
Se revelar¨¢n m¨¢s intentos de explotaci¨®n de vulnerabilidades cr¨ªticas y de alta gravedad como el ?wormable? BlueKeep. Se aprovechar¨¢n los protocolos ampliamente utilizados como Server Message Block (SMB) y Remote Desktop Protocol (RDP) con el fin de comprometer a los sistemas vulnerables, con el ¨²ltimo vector para ransomware.
Los fallos y los puntos d¨¦biles implicados en la deserializaci¨®n de datos que no son de confianza ser¨¢ una preocupaci¨®n importante, especialmente en lo que respecta a la seguridad de las aplicaciones empresariales. Las amenazas que aprovechan esta de vulnerabilidades pueden modificar los datos considerados seguros frente a modificaciones y permitir la posible ejecuci¨®n de c¨®digo controlado por el atacante. En vez de encontrar y encadenar las distintas vulnerabilidades juntas para ejecutar el c¨®digo malicioso, los atacantes aumentar¨¢n el aprovechamiento de los errores de deserializaci¨®n para obtener con mayor facilidad el control de los sistemas, incluso en entornos complejos.
Los cibercriminales dispondr¨¢n de los dispositivos del IOT para el espionaje y la extorsi¨®n.
Se aprovechar¨¢ el machine learning (ML) y la inteligencia artificial (IA) para escuchar en dispositivos conectados como TV inteligentes y altavoces para husmear en conversaciones personales y empresariales, lo que puede proporcionar material para extorsi¨®n o espionaje corporativo.
En lo que respecta a otras formas de rentabilizar los ataques de IoT, los cibercriminales a¨²n tienen que encontrar un modelo empresarial escalable para hacer dinero con la amplia superficie de ataque del internet de las cosas (IoT). Continuar¨¢n explorando v¨ªas para sacar m¨¢s beneficio de los ataques de IoT, principalmente mediante la extorsi¨®n digital. Estos esquemas primero se intentar¨¢n en los dispositivos de consumo, con la maquinaria industrial conectada como el siguiente objetivo l¨®gico. Un desarrollo que hemos visto en nuestra reciente incursi¨®n en la clandestinidad.
Los robots de dispositivos IoT comprometidos, como routers, se exhibir¨¢n, posteriormente, en la clandestinidad junto con el acceso a las retrasmisiones de c¨¢mara web y medidores inteligentes con firmware modificados.
Los que se sumen al 5G lidiar¨¢n con las implicaciones en seguridad del traslado de las redes definidas mediante software.
La implementaci¨®n completa del 5G en 2020 introducir¨¢ nuevos desaf¨ªos: vulnerabilidades sencillamente teniendo en cuenta la novedad de la tecnolog¨ªa y los proveedores desprevenidos para hacer frente a las amenazas que puedan aprovecharse de ello. Dado que las redes 5G est¨¢n definidas mediante software, las amenazas provendr¨¢n de las operaciones de software vulnerable y la topolog¨ªa distribuida. Un factor de amenaza que obtenga el control del software que gestiona las redes 5G puede, por consiguiente, secuestrar la red en s¨ª misma. Las actualizaciones que afecten al 5G ser¨¢n m¨¢s parecidas a las actualizaciones de los smartphones e vulnerabilidades. De hecho, la explotaci¨®n de las vulnerabilidades del 5G utilizando plataformas de software y hardware econ¨®micas ya sea han .
Las infraestructuras cr¨ªticas sufrir¨¢n el asedio de m¨¢s ataques e interrupciones en la producci¨®n.
Las infraestructuras cr¨ªticas ser¨¢n objetivos viables para los extorsionadores. El ransomware seguir¨¢ siendo el arma elegida por los agentes de amenazas dado su impacto destructivo, pero tambi¨¦n veremos otros ciberataques: robots que preparan los ataques de denegaci¨®n de servicio distribuidos (DDoS) frente a redes de tecnolog¨ªa operacional (OT), ataques en sistemas de fabricaci¨®n que utilizan servicios en la nube, ataques en cadenas de suministro donde hay proveedores externos comprometidos y que se utilizan como trampol¨ªn para los agentes de amenazas con el fin de dirigirse a sectores cr¨ªticos.
Diversos agentes de amenazas han atacado y hecho un reconocimiento de varias instalaciones energ¨¦ticas en todo el mundo en un intento de robar credenciales de sistemas de control industrial (ICS) y sistemas de control de supervisi¨®n y adquisici¨®n de datos (SCADA). Aparte del sector servicios, prevemos ataques en los sectores de fabricaci¨®n, transporte y producci¨®n de alimentos, los cuales utilizan con mayor frecuencia aplicaciones IOT e interfaces hombre-m¨¢quinas (IHM).
Las vulnerabilidades en componentes de contenedores constituir¨¢n el primer motivo de inquietud en cuanto a seguridad para los equipos de DevOps.
El espacio del contenedor es r¨¢pido: los lanzamientos son r¨¢pidos, las arquitecturas est¨¢n continuamente integr¨¢ndose y las versiones de software se actualizan con regularidad. Las pr¨¢cticas de seguridad tradicionales no podr¨¢n mantener el ritmo. Una aplicaci¨®n puede requerir ahora una organizaci¨®n para asegurar los cientos de contenedores esparcidos en m¨²ltiples m¨¢quinas virtuales en diferentes plataformas de servicios en la nube. Las empresas deben tener en cuenta su seguridad en diferentes componentes de la arquitectura del contenedor, desde los tiempos de ejecuci¨®n del mismo (p.?ej., Docker, CRI-O, Containerd y rubC) y controladores (p.?ej., Kubernetes) hasta los entornos de creaci¨®n (p.?ej., Jenkins).
Las plataformas sin servidor introducir¨¢n una superficie de ataque para los c¨®digos vulnerables y los errores de configuraci¨®n.
Las plataformas sin servidor una ?funci¨®n como un servicio?, lo que permite a los desarrolladores ejecutar c¨®digos sin que la organizaci¨®n tenga que pagar por todos los servidores o contenedores. Las bibliotecas desactualizadas , as¨ª como las vulnerabilidades conocidas y desconocidas constituir¨¢n los a las aplicaciones sin servidor. Ser¨¢ fundamental una mayor visibilidad de la red, una mejora de los procesos y mejores flujos de trabajo de documentaci¨®n con el fin de ejecutar aplicaciones sin servidor. Los entornos sin servidor tambi¨¦n se pueden beneficiar de la adopci¨®n de DevSecOps, donde la seguridad est¨¢ integrada en el proceso de DevOps.
Las plataformas en la nube ser¨¢n v¨ªctimas f¨¢ciles para los ataques de inserci¨®n de c¨®digo mediante bibliotecas externas.
Los ataques de inserci¨®n de c¨®digo, ya sea directamente al c¨®digo o mediante una biblioteca externa, se utilizar¨¢ ampliamente contra las plataformas en la nube. Estos ataques, desde las secuencias de comandos en sitios cruzados e inyecci¨®n de c¨®digo SQL, se llevar¨¢n a cabo con el fin de espiar, tomar el control e, incluso, modificar datos y archivos confidenciales almacenados en la nube. Los atacantes inyectar¨¢n de forma alternativa c¨®digo malicioso en bibliotecas externas que los usuarios descargar¨¢n y ejecutar¨¢n sin percatarse de ello. ?Las filtraciones de datos relacionadas con la nube aumentar¨¢n a medida que se adopten ampliamente los modelos de computaci¨®n en la nube de software, infraestructura y plataforma como servicio (Saas, IaaS, PaaS). Evitar que la nube se comprometa requerir¨¢ una diligencia debida por parte de los desarrolladores, una cuidadosa consideraci¨®n de proveedores y las plataformas ofertadas, as¨ª como de mejoras en la gesti¨®n de la postura frente a la seguridad en la nube.
Los ataques en 2020 y a?os posteriores contar¨¢n con una planificaci¨®n y coordinaci¨®n m¨¢s cuidadosamente detallada. Asimismo, la carencia de competencias en materia de ciberseguridad y la falta de limpieza de seguridad tambi¨¦n ser¨¢n factores determinantes en el pr¨®ximo panorama de amenazas. Los riesgos de compromiso mediante las amenazas avanzadas, el malware persistente, el phishing y los ataques de d¨ªa cero se pueden mitigar si se cuenta r¨¢pidamente con conocimiento y protecci¨®n frente a amenazas. La informaci¨®n sobre amenazas procesables infundida en los procesos de gesti¨®n de riesgo y seguridad permitir¨¢n a las organizaciones defender sus entornos de forma proactiva identificando las brechas de seguridad, eliminando los enlaces d¨¦biles y comprendiendo las estrategias de los atacantes. Los directores de TI y encargados de tomar decisiones cuentan con expertos que pueden abordar la necesidad de ver el panorama completo de sus infraestructuras online, como los analistas del centro de operaciones de seguridad (SOC), quienes pueden correlacionar sus hallazgos con la inteligencia sobre amenazas completa. Esto se traduce en un mejor contexto m¨¢s all¨¢ del endpoint, abarcando emails, servidores, workloads en la nube y redes.
El panorama en continua evoluci¨®n requerir¨¢ una mezcla intergeneracional de defensa conectada y multicapa impulsada por mecanismos de ciberseguridad como los siguientes:
- Visibilidad completa.?Proporciona un reconocimiento optimizado y priorizado de amenazas con herramientas y experiencia que solucione el impacto y mitigue los riesgos.
- Prevenci¨®n de amenazas con una mitigaci¨®n efectiva.?Mitiga autom¨¢ticamente las amenazas una vez que se visualizan y se identifican, a la misma vez que se emplea anti-malware, machine learning e IA, control de aplicaciones, web reputation y t¨¦cnicas anti-spam.
- Managed detection and response.?Proporciona experiencia en seguridad que puede correlacionar alertas y detecciones para la b¨²squeda de amenazas, an¨¢lisis integral y soluci¨®n inmediata utilizando herramientas optimizadas de inteligencia sobre amenazas.
- Supervisi¨®n de comportamiento.?Bloquea de forma proactiva malware y t¨¦cnicas avanzadas y detecta comportamientos y rutinas an¨®malas asociadas a malware.
- Endpoint security.?Protege a los usuarios mediante sandboxing, detecci¨®n de filtraciones y funciones de endpoint sensor.
- Detecci¨®n y prevenci¨®n de intrusiones.?Impide el tr¨¢fico de red sospechoso como la comunicaci¨®n de control y comando (C&C) y la exfiltraci¨®n de datos.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Art¨ªculos Recientes
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report
- The Future of Social Engineering