top of page
Buscar
  • Foto del escritorNetec

Tendencias en ciberserguridad para el 2019



Los departamentos expertos en ciberseguridad de Entelgy Innotec Cybersecurity prevén que los ciberdelincuentes centren sus esfuerzos durante 2019 en estas diez grandes tendencias:

LA IRRUPCIÓN DE LOS CRIPTOMINEROS

Y con ellos el concepto de recolección de claves, que nace por el interés de una tercera entidad en rastrear las transacciones con el objetivo de crear una base de datos paralela de información para su uso, sea cual sea este. Según el informe sobre Cryptojacking del CCN-CERT, el número de muestras de este tipo de código dañino rondaba en enero de 2018 las 94.000; tres meses después se había incrementado en un 74% hasta alcanzar las 127.000 muestras.

LA INTELIGENCIA ARTIFICIAL, NUEVO PUNTO DE ATAQUE

En 2019 llegará con fuerza el uso de la Inteligencia Artificial a las organizaciones y lo hará en forma de algoritmos programados para optimizar la toma de decisiones pero se harán más vulnerables frente a los atacantes y se puede comprometer la actividad de las empresas. “Aunque presentan una mayor complejidad, la protección de todos los puntos desde los que se pueda acceder a ellos es fundamental desde las primeras fases de desarrollo”, advierten desde Entelgy Innotec Cybersecurity.

MAYOR PREOCUPACIÓN SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES

“Con la entrada en vigor de la nueva RGPD (25 de mayo de 2018) las empresas han incrementado su preocupación sobre las medidas de seguridad a implantar en sus organizaciones (fugas de información) debido a las altas sanciones definidas, pero las pymes españolas siguen sin estar adaptadas una vez entrado en vigor el RGPD. Nosotros recomendamos acudir a asesores que tengan detrás el respaldo de grandes clientes”.

RANSOMWARE: BAJARÁ EL USO DEL MALWARE MÁS RENTABLE

En la línea de años anteriores, se mantendrá esta práctica estrella para los ciberdelincuentes, aunque su uso irá en declive en favor de los criptomineros. “El ransomware no es nuevo, lleva con nosotros muchos años y, a pesar de que ha proseguido su sofisticación, todo apunta a un descenso en el número de ataques para 2019”.

ATAQUE AL CEO Y USOS DE DISPOSITIVOS MÓVILES: LOS MÁS CLÁSICOS

Previsiblemente, el clásico ataque al CEO también seguirá produciéndose con gran frecuencia por la escasa complejidad que supone. Además, “el uso de los dispositivos móviles para acceder a los datos y a los sistemas de las empresas integrados en la nube será una tendencia al alza”.

APLICACIONES MÓVILES MALICIOSAS

Las aplicaciones móviles maliciosas no solo están en las tiendas no oficiales sino también en Google Play y App Store: “Nuestro SmartSOC ha detectado un aumento de aplicaciones troyanas en Google Play y App Store, capaces de robar credenciales de los usuarios e interceptar mensajes de texto, así como introducir criptomineros ocultos ayudándose de aplicaciones supuestamente inofensivas”.

SUPERFICIES DE ATAQUE

“Los ciberincidentes van a continuar creciendo y tratando de comprometer cualquier tipo de dispositivo que tenga conectividad (tablets, móviles, dispositivos IoT o dispositivos de red). A esto se suma, además, la aparición de nuevas Amenazas Avanzadas Persistentes, o APT, sofisticados a determinadas organizaciones”.

MÁS PUNTOS DE ATAQUE CON LA INCORPORACIÓN DEL INTERNET DE LAS COSAS (IOT)

Con la mayor utilización de dispositivos IoT en las empresas se incrementa el número de puntos que pueden ser empleados para acceder a la información y atacar a sus sistemas.

FOCO EN LAS INFRAESTRUCTURAS CRÍTICAS

Tras la aprobación de la trasposición de la nueva directiva NIS, que obliga a todos los operadores de infraestructuras críticas y a los operadores esenciales a proteger de forma adecuada sus redes y sistemas de información, además de obligarles a notificar incidentes, los servicios de Compliance y Gestión de Riesgos de las compañías especializadas verán aumentar notablemente su actividad.

EL ESPIONAJE SEGUIRÁ A LA ORDEN DEL DÍA

Muchos dispositivos y gadgets incorporan de fábrica un software malicioso que puede acceder a la información almacenada, a la cámara o al micrófono del dispositivo sin la autorización del usuario final. Para evitarlo, conviene realizar las “auditorías de seguridad de los dispositivos, que tratarán de paliar este tipo de vulnerabilidad, que es cada vez más difícil de detectar, pues tener acceso a la información significa tener el poder”.


51 visualizaciones0 comentarios
bottom of page