10 ítems de ciber seguridad
Respuestas a la pregunta
Respuesta:
Las Deep Fakes o falsificaciones de identidad son las nuevas palabras de moda.
Seguramente ya estás al tanto de la expansión de Deep Fakes o falsificaciones de identidad que incluyen (videos falsos y grabaciones de audio que se parecen a las reales) este es un tema que ha tomado relevancia para grandes especialistas y expertos. Se trata de una estrategia en la que cualquier persona que descargue software para crear falsificaciones profundas.
2. Los ataques de vigilancia aprovecharán a los smartphones para ataques de vigilancia.
Debido a que cada vez es más alto el número creciente de aplicaciones bancarias y pagos sin contacto, los smartphones se están convirtiendo en centros de transacciones financieras, lo que ha impulsado un aumento en los ataques de vigilancia móvil, que instalan software de seguimiento en los teléfonos para monitorear el comportamiento de las personas desde el uso de sus smartphones. Con esto, los cibercriminales tienen la información que buscan para realizar ataques de fraude de correo electrónico corporativo tipo BEC. Recordemos que cuanto más sepa un atacante sobre las actividades de una víctima, más fácil será enviarles un correo electrónico engañoso invitándolos a descargar un archivo con código malicioso. Hoy los usuarios necesitan una mayor conciencia de los peligros de la vigilancia móvil y los pasos para contrarrestarla.
3. El ransomware seguirá desarrollando nuevas familias a medida que las empresas pagan.
En 2019 vimos un gran número de empresas y usuarios afectados por ransomware, conocimos su evolución y fuimos testigos de cómo los atacantes se enfocan en buscar formas inteligentes de evadir las capacidades de detección y defensa con el objetivo de bloquearlos.
4. Los ataques a la cadena de suministro están aumentando.
En los últimos años se ha visto el aumento de la inyección de código malicioso en sitios web, principalmente en finanzas o comercio electrónico, de tal forma que los atacantes extraen datos personales y de tarjetas de crédito de los clientes.
5. DevOps no solo acelera el desarrollo de software, también aumenta los riesgos de seguridad.
Con el aumento de uso de DevOps como método transformador de creación de código, vinculando el desarrollo y las operaciones para acelerar la innovación de software .
6. Los entornos de “emulación” y señuelos deben ser casi reales.
Grandes organizaciones están empezando a crear "entornos de emulación" enfocados en rastrear amenazas desconocidas. Su objetivo principal es imitar servidores y sitios web “creíbles”, sin embargo, realmente fueron diseñados para atraer a los malos actores a fin de observar su comportamiento y recopilar datos sobre sus métodos. Greg nos cuenta que los “señuelos” deben operar de forma similar.
7. Se necesitarán nuevas herramientas y habilidades para que los equipos de seguridad internos brinden respuesta a incidentes en la nube.
El hecho es que muchas empresas aún están empezando a implementar una estrategia de respuesta a incidentes en sus propias redes, así que aquellas que están empezando a desarrollar una para incidentes en la Nube deben prepararse con habilidades y nuevas herramientas ya que esto generalmente es controlado por el proveedor de la nube.
8. ML & IA | Aprendizaje automático e Inteligencia Artificial.
Cada vez son más las notas y novedades sobre ML y IA. Al día de hoy estas tecnologías se encuentran en una etapa temprana de ciberseguridad y en México aún más, no obstante, los atacantes están estudiando cómo las redes están aprovechando ML para las defensas de seguridad a fin de descubrir cómo saltárselas. Pero no solamente eso, también estás analizando la forma en que los expertos en inteligencia artificial intentan engañar a los sistemas de reconocimiento de imágenes para que identifiquen a un objeto o cosa como humano, lo que requieres comprender cómo funciona el motor de ML del sistema para después descubrirlas diferentes formas de engañarlo efectivamente y romper el modelo matemático.
9. Los ataques de hardware y firmware regresaron.
La alerta por el regreso de las vulnerabilidades de hardware como Spectre y Meltdown esta creciendo cada vez más. Desde el impacto que causaron en 2018 con el que estuvieron a punto de afectar a casi todos los chips de computadora fabricados en los últimos 20 años, los atacantes aprovechan este vector de ataque y aunque no se han producido ataques graves, los expertos en seguridad pronostican qué si no tomamos las debidas precauciones un pirata informático pudiera explotar tales debilidades en hardware y firmware causando daños irremediables.
10. Los usuarios VIP necesitan protección.
Es primordial crear conexiones seguras para altos ejecutivos y personal de nivel superior que tenga acceso a los datos corporativos más confidenciales en sus propios dispositivos.