10 principales amenazas emergentes de ciberseguridad que surgirán para 2030

La Agencia de la Unión Europea para la Ciberseguridad (ENISA)  ha identificado y clasificado las 10 principales amenazas de ciberseguridad que surgirán para el año  2030.

ENISA con el apoyo del Grupo de Expertos en Foresight de ENISA, la Red de CSIRT y los expertos de EU CYCLONe, ha llevado a cabo un Taller de Identificación de Amenazas para encontrar soluciones a los desafíos emergentes en el horizonte 2030.

Amenazas emergentes

  • Compromiso de la cadena de suministro de dependencias de software
  • Campañas de desinformación avanzada
  • Aumento del autoritarismo de vigilancia digital/pérdida de privacidad
  • Error humano y sistemas heredados explotados dentro de ecosistemas ciberfísicos
  • Ataques dirigidos mejorados por datos de dispositivos inteligentes
  • Falta de análisis y control de la infraestructura y los objetos basados ​​en el espacio
  • Aumento de amenazas híbridas avanzadas
  • Escasez de habilidades
  • Los proveedores de servicios de TIC transfronterizos
  • Abuso de inteligencia artificial

El director ejecutivo de ENISA,  Juhan Lepassaar ,  declaró: » La mitigación de los riesgos futuros no se puede posponer ni evitar. Por eso, cualquier visión del futuro es nuestro mejor plan de seguro. Como dice el refrán: «más vale prevenir que curar». Es nuestro responsabilidad de tomar todas las medidas posibles por adelantado para garantizar que aumentemos nuestra resiliencia a lo largo de los años para mejorar el panorama de la ciberseguridad en 2030 y más allá”.

El ejercicio muestra que las amenazas identificadas y clasificadas se mantienen extremadamente diversificadas y aún incluyen las más relevantes en la actualidad. Lo que se sabe es que las amenazas de hoy seguirán sin abordarse, ya que habrán cambiado de carácter. También se observa el aumento de las dependencias y la popularización de las nuevas tecnologías son factores esenciales que impulsan los cambios.

El análisis prospectivo es una herramienta esencial para evaluar cómo es probable que evolucionen las amenazas. Las conclusiones de este ejercicio están destinadas a servir como un incentivo para tomar medidas.

Metodología de identificación

Realizada entre marzo y agosto de 2022, la metodología incluyó la exploración colaborativa basada en el análisis de factores políticos, económicos, sociales y tecnológicos, también conocida como análisis PESTLE, talleres de identificación y priorización de amenazas.

El estudio consideró los cuatro grupos de actores de amenazas a los que se hace referencia en el informe Panorama de amenazas de ENISA y utilizó la taxonomía de amenazas actual que divide las amenazas en categorías de alto nivel con un enfoque específico en las amenazas intencionales.

Para identificar las amenazas, los expertos involucrados en el proyecto recurrieron a la creación de prototipos de ciencia ficción o SFP. SFP consiste en historias que permiten a los participantes explorar una variedad de futuros abordados desde diferentes ángulos. SFP se basa en un escenario futuro derivado de las tendencias y experimentado desde el punto de vista de un personaje ficticio.

También utilizada para identificar amenazas, la metodología de difusión de amenazas se basa en los estudios de futuros tradicionales y el pensamiento estratégico militar. La idea era inferir modelos de entornos futuros utilizando la investigación. Por lo tanto, el análisis incluyó técnicas de planificación de escenarios y se diseñaron 5 escenarios:

  1. Blockchain, deepfakes y ciberdelincuencia en un entorno rico en datos;
  2. Ciudades inteligentes ecológicas, sostenibles e interconectadas (actores no estatales);
  3. Más datos, menos control;
  4. Energía sostenible, mano de obra automatizada/a corto plazo;
  5. Legislación, sesgo, extinciones y amenazas globales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.