El ciberseguro se disparará en 2022 según WatchGuard

El ciberseguro se disparará en 2022 según WatchGuard, quien también ha ofrecido una visión de qué pasará el año que viene en varios ámbitos

2022 se presenta como un año complicado si nos atenemos a todas las predicciones de las compañías en el ámbito de la ciberseguridad. Los ataques ransomware aumentarán, las cadenas de suministros se verán más afectadas… Todavía no hemos empezado el nuevo año y ya vamos mal, aunque esto es algo que no debería pillarnos desprevenidos viendo la tendencia actual. 2021 ha batido todos los registros, algo que se espera repetir en los próximo 365 días del nuevo año. 2022 será un año de cambios en muchos aspectos, como por el ejemplo el ciberseguro. Cada vez más necesario a causa del auge de la ciberdelincuencia, este producto sigue gozando de una buena salud. Según un análisis de WatchGuard Threat Lab, las primas no han hecho más que aumentar; en 2020 lo hicieron casi un 29%, hasta los 1.600 millones de dólares. El ciberseguro se disparará en 2022 según WatchGuard.

El ciberseguro se disparará en 2022 según WatchGuard

Se espera que en 2022, esta cifra aumente, así como el índice de siniestralidad, que ha crecido por tercer año consecutivo en 2020 en un total de 25 puntos. Todo este aumento generará según WatchGuard un impulso en la adopción de la autenticación multifactor fuerte. A pesar de que la autenticación sin contraseña de Microsoft Windows seguirá siendo muy usada, las aseguradoras van a exigir mejores ciberdefensas, especialmente si se quieren reducir las primas. Los costes del ciberseguro están creciendo debido a la falta de compromiso de las empresas con la ciberseguridad. En las Predicciones de Ciberseguridad para 2022, WatchGuard Threat Lab trata algunos de los temas que veremos en titulares sobre seguridad a lo largo de 2022. Vamos a verlos.

Las amenazas a dispositivos móviles utilizadas por los Estados acaban en el submundo de la ciberdelincuencia

El malware para móviles existe, sobre todo en la plataforma Android, pero todavía no ha alcanzado la misma magnitud que el malware tradicional para ordenadores de sobremesa. En parte, creemos que esto se debe a que los dispositivos móviles están diseñados con un mecanismo seguro desde el principio, lo que hace mucho más difícil crear amenazas “zero-touch” que no requieran la interacción de la víctima. No obstante, han existido vulnerabilidades remotas graves contra estos dispositivos, aunque son más difíciles de encontrar.

Mientras tanto, los dispositivos móviles representan un objetivo muy atractivo para los equipos de ciberseguridad de los Estados, tanto por las capacidades de los dispositivos como por la información que contienen. En consecuencia, los grupos que venden a organizaciones apoyadas  por los  Estados son los principales responsables de la financiación de gran parte de las sofisticadas amenazas y vulnerabilidades dirigidas a los dispositivos móviles, como el reciente programa espía para móviles Pegasus. Por desgracia, como en el caso de Stuxnet, cuando se filtran estas amenazas más sofisticadas, las organizaciones criminales aprenden de ellas y copian las técnicas de ataque.

La noticia de que los hackers apuntan al espacio llega a los titulares

Con el creciente interés de los gobiernos y del sector privado por la «carrera espacial» y la reciente investigación sobre ciberseguridad en las vulnerabilidades de los satélites, creemos que un «hackeo en el espacio» llegará a los titulares en 2022. Recientemente, el hackeo de satélites ha ganado la atención de la comunidad de ciberseguridad entre los investigadores y en conferencias como DEF CON. Aunque los satélites pueden parecer fuera del alcance de la mayoría de las amenazas, los investigadores han descubierto que pueden comunicarse con ellos utilizando un equipo de unos 300 dólares. Además, es posible que los satélites más antiguos no se hayan centrado en los controles de seguridad modernos, confiando en la distancia y la oscuridad como defensa.

Mientras tanto, muchas empresas privadas han iniciado su carrera espacial, que aumentará en gran medida la superficie de ataque en órbita. Compañías como Starlink están lanzando miles de satélites. Entre estas dos tendencias, más el valor de los sistemas orbitales para los estados-nación, las economías y la sociedad, sospechamos que los gobiernos ya han comenzado discretamente sus campañas de ciberdefensa en el espacio. No nos sorprendamos si algún día vemos un hackeo relacionado con el espacio en los titulares.

La propagación de SMSishing golpea a las plataformas de mensajería

El phishing basado en mensajes de texto, conocido como SMSishing, ha aumentado de forma constante a lo largo de los años. Al igual que la ingeniería social del correo electrónico, comenzó con mensajes de señuelo no dirigidos que se enviaban como spam a grandes grupos de usuarios, pero últimamente ha evolucionado hacia textos más dirigidos que se hacen pasar por mensajes de alguien conocido, incluido quizás tu jefe.

Paralelamente, las plataformas  de mensajes cortos de texto también han evolucionado. Los usuarios, especialmente los profesionales, se han dado cuenta de la inseguridad de los mensajes de texto SMS sin cifrar gracias al Instituto Nacional de Estándares y Tecnología, a las diversas infracciones de las operadoras y al conocimiento de las debilidades de los estándares de las operadoras, como el Sistema de Señalización 7. Esto ha hecho que muchos trasladen sus mensajes de texto empresariales a aplicaciones alternativas como WhatsApp, Facebook Messenger e incluso Teams o Slack.

Allá donde van los usuarios legítimos, los ciberdelincuentes los siguen. Como resultado, estamos empezando a ver un aumento en los informes de mensajes maliciosos tipo spear SMSishing a plataformas de mensajería como WhatsApp. ¿Has recibido un mensaje de WhatsApp de tu director general pidiéndote que le ayudes a crear una cuenta para un proyecto en el que está trabajando? Tal vez debas llamar o contactar con él a través de algún otro medio de comunicación para verificar que se trata realmente de esa persona.

La autenticación sin contraseña falla a largo plazo sin MFA

Ya es oficial. Windows ha pasado a no tener contraseñas. Mientras celebramos el abandono de las contraseñas para la validación digital, también creemos que el enfoque actual de la autenticación de un solo factor para los inicios de sesión de Windows simplemente repite los errores del pasado. Windows 10 y 11 permitirán ahora configurar una autenticación completamente sin contraseña, utilizando opciones como Hello (la biometría de Microsoft), un token de hardware Fido o un correo electrónico con una contraseña de un solo uso.

Aunque elogiamos a Microsoft por dar este audaz paso, creemos que todos los mecanismos de autenticación de factor único son una elección equivocada y repiten los errores de las contraseñas de antaño. La biometría no es una píldora mágica imposible de derrotar: de hecho, los investigadores y atacantes han vencido repetidamente a varios mecanismos biométricos. Sin duda, la tecnología está mejorando, pero las técnicas de ataque también evolucionan. En general, los tokens de hardware también son una opción fuerte de factor único, pero la brecha de RSA demostró que tampoco son invencibles. Y, francamente, los correos electrónicos de texto sin cifrar con una OTP son simplemente una mala idea.

La única solución robusta para la validación de la identidad digital es la autenticación multifactor. Las empresas podrían haber resuelto realmente este problema haciendo que el MFA fuera obligatorio y fácil en Windows. Se puede seguir utilizando Hello como un factor de autenticación, pero las organizaciones deberían obligar a los usuarios a emparejarlo con otro, como una aprobación push a su teléfono móvil que se envía a través de un canal cifrado (sin texto o correo electrónico claro). El ciberseguro se disparará en 2022 según WatchGuard.

Las empresas aumentan los ciberseguros a pesar de que los costes se disparan

Desde el éxito astronómico del ransomware a partir de 2013, las aseguradoras de ciberseguridad se han dado cuenta de que los costes del pago para cubrir a los clientes contra estas amenazas han aumentado drásticamente. De hecho, según un informe de S&P Global, el ratio de siniestralidad de las ciberaseguradoras aumentó por tercer año consecutivo en 2020 en 25 puntos, es decir, más del 72%. Esto hizo que las primas de las pólizas de ciberseguro independientes aumentaran un 28,6% en 2020, hasta alcanzar los 1.620 millones de dólares. Como resultado, han aumentado mucho los requisitos de ciberseguridad para los clientes. No solo ha aumentado el precio del seguro, sino que las aseguradoras ahora escanean y auditan activamente la seguridad de los clientes antes de ofrecer una cobertura relacionada con ciberseguridad.

Y lo llamaremos Zero Trust

A la mayoría de los profesionales de seguridad se les ha inculcado el principio del mínimo privilegio desde el principio de sus carreras. Dar a los usuarios el nivel mínimo de acceso necesario para realizar sus funciones de trabajo es, en su mayor parte, una buena práctica indiscutible. Lamentablemente, las mejores prácticas no se traducen directamente en una amplia adopción, y menos en toda su extensión. En los últimos años, o décadas en realidad, hemos visto la facilidad con la que los atacantes pueden moverse lateralmente y elevar su nivel de acceso mientras explotan organizaciones que no han seguido los principios básicos de seguridad. El ciberseguro se disparará en 2022 según WatchGuard.

Recientemente, una arquitectura de seguridad de la información «moderna» ha crecido en popularidad bajo el nombre de Zero Trust. Un enfoque Zero Trust en la seguridad se reduce básicamente a «asumir la brecha». En otras palabras, asumir que un atacante ya ha puesto en peligro uno de tus activos o usuarios, y diseñar tu red y las protecciones de seguridad de forma que se limite su capacidad de moverse lateralmente hacia sistemas más críticos. Veremos términos como «microsegmentación» y «asserted identity» en los debates sobre  Zero Trust. Pero cualquiera que lleve el tiempo suficiente reconocerá que esta arquitectura  se basa en los principios de seguridad existentes desde hace mucho tiempo, como la verificación de identidades sólidas y la idea del mínimo privilegio.

1 comentario en “El ciberseguro se disparará en 2022 según WatchGuard”

  1. Pingback: El ciberseguro se disparará en 2022 según WatchGuard – FAROTIC

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio