7 predicciones clave de seguridad para 2018

23 enero, 2018
818 Visualizaciones

Las predicciones de seguridad de WatchGuard para 2018 incluyen una serie de problemas de seguridad que van desde el aumento de botnets IoT, a los ataques dirigidos a Linux.

Así, WatchGuard prevé las siguientes tendencias en 2018:

  1. En 2018 la autenticación multifactor (AMF) para las pymes se convertirá en una alternativa simple y económica. La autenticación es actualmente el enlace más débil en seguridad. Según el informe de Verizon Data Breach para 2017, el 81% de las infracciones relacionadas con hackeos informáticos aprovecharon credenciales robadas y/o débiles. Si un atacante consigue acceder a una de las credenciales de un empleado en una empresa, pasará rápidamente por los controles de seguridad corporativos como un usuario «legítimo», incluso teniendo los mejores controles de seguridad del mundo.
  2. Los botnets de IoT obligarán a los gobiernos a regular a los fabricantes de dispositivos de IoT. En 2016, la botnet Mirai mostró al mundo cuán poderoso puede ser un ejército de dispositivos IoT. Los atacantes utilizaron Mirai para lanzar un récord de ataques DDoS con éxito contra sitios web populares como Twitter, Reddit y Netflix. La adopción de los dispositivos IoT continúa disparándose, agregando miles de millones de nuevos puntos finales de red cada año. Los atacantes continúan dirigiéndose a estos dispositivos debido a su seguridad débil o inexistente, tanto en la fase de desarrollo como en la de despliegue.
  3. Esperamos que los ataques dirigidos a Linux se dupliquen en 2018 gracias a IoT
    Desde el cuarto trimestre de 2016, WatchGuard publica un informe trimestral de seguridad en Internet donde comparte detalles sobre el malware y las vulnerabilidades de red que nuestros productos detectan y bloquean en todo el mundo, y los resultados de la investigación realizada por WatchGuard Threat Lab.
  4. La mayor adopción de seguros cibernéticos a nivel corporativo impulsará el crecimiento del ransomware. El seguro cibernético existe desde hace más de una década, pero el creciente número de brechas reveladas públicamente y de incidentes de ransomware exitosos ha promovido la concienciación en materia de seguridad y ha permitido un crecimiento significativo en los últimos años de este tipo de seguros. En los países que obligan a hacer públicas las brechas de seguridad, el seguro cibernético ayuda a cubrir los costes y, a veces, las demandas que resultan de estas infracciones. Recientemente, las aseguradoras han promovido paquetes opcionales de seguros de extorsión que cubren los costes del ransomware y otras ciberextorsiones. En algunos casos, las aseguradoras incluso pagan el rescate para ayudar a la víctima a recuperar su información.
  5. Gracias al uso habitual de herramientas wireless de ataque, el hackeo de Wi-Fi se trasladará a Zigbee, Bluetooth, Sigfox y a otros muchos. El uso ya extendido y habitual de las herramientas de ataque con interfaces de usuario simples como Wi-Fi Pineapple de Hack5 hizo posible que curiosos aficionados realizaran ataques avanzados de Wi-Fi. El hackeo de Wi-Fi a nivel amateur ha atraído a un gran número de seguidores; hay casi 3 millones de tutoriales en vídeos online sobre cómo «enseñar» a personas curiosas cómo aprovechar las herramientas de ataque convencionales para llevar a cabo ataques man-in-the-middle en redes 802.11 y robar información confidencial. 
  6. Elecciones en 2018: bajo riesgo de fraude electoral, alto riesgo de desinformación
    En la celebración de la conferencia de hacking DefCon 2017 en Las Vegas fue noticia el hecho de que los asistentes encontraran y explotaran múltiples vulnerabilidades nuevas en las máquinas de voto electoral de Estados Unidos. Esto provocó que muchos medios cuestionaran la integridad de las máquinas de votación electrónica en general, y hayan planteado la posibilidad de que un adversario modifique directamente el conteo de votos en elecciones futuras. Muchos de los artículos publicados, sin embargo, omitieron un detalle importante del desafío del hacking. Durante el evento, los atacantes tuvieron acceso físico total a los sistemas de votación, incluida la capacidad de desmontar completamente las máquinas.
  7. Una gran vulnerabilidad arruinará el valor de una popular criptomoneda
    Cuando la mayoría de la gente piensa en las criptomonedas y la tecnología blockchain, lo primero que le viene a la mente es Bitcoin. Mientras Bitcoin fue la primera criptomoneda y sigue siendo la más popular, en realidad, a día de hoy, existen muchas criptomonedas. Otras monedas como Ethereum, Litecoin y Monero mantienen un capital de mercado total valorado en más de 1.000 millones de dólares. Cada nueva criptomoneda introduce novedades a sus respectivas cadenas de bloques. El blockchain de Ethereum, por ejemplo, actúa como un equipo completamente descentralizado capaz de ejecutar aplicaciones. Sin embargo, estas características adicionales de blockchain introducen nuevas consideraciones de seguridad.os».

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

La banca aumenta la venta de ciberseguros a las PYMES
Actualidad
9 compartido1,550 visualizaciones
Actualidad
9 compartido1,550 visualizaciones

La banca aumenta la venta de ciberseguros a las PYMES

Aina Pou Rodríguez - 22 octubre, 2020

A causa del coronavirus los bancos y aseguradoras impulsan la oferta de los ciberseguros Se eleva la oferta de estos…

Atos presenta un nuevo Módulo de Seguridad Hardware (HSM) para ecosistemas de IoT
IoT
19 compartido2,838 visualizaciones
IoT
19 compartido2,838 visualizaciones

Atos presenta un nuevo Módulo de Seguridad Hardware (HSM) para ecosistemas de IoT

Samuel Rodríguez - 5 junio, 2019

Atos, experto global en transformación digital, ha presentado su nuevo Hardware Security Module (HSM) para IoT, un dispositivo de seguridad…

Usabilidad web y gestión de cookies, ¿cómo preservar la privacidad del usuario y cumplir el RGPD?
Actualidad
7 compartido2,266 visualizaciones
Actualidad
7 compartido2,266 visualizaciones

Usabilidad web y gestión de cookies, ¿cómo preservar la privacidad del usuario y cumplir el RGPD?

Alicia Burrueco - 20 noviembre, 2019

Solo el 14% de las páginas que más visitan los españoles ha adecuado su uso de cookies al RGPD Utilizar…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.