Inicio / Actualidad / Las 5 mejores predicciones de ciberseguridad y cibercrimen para 2020

Las 5 mejores predicciones de ciberseguridad y cibercrimen para 2020

Recopilamos 30 informes independientes dedicados a las predicciones de ciberseguridad y cibercrimen para 2020 y compilamos los 5 hallazgos y proyecciones más interesantes en esta publicación.

Siendo una fuente de controversia y debate en curso, la Ley de Privacidad del Consumidor de California (CCPA) se finalizó el 11 de enero de 2019.

Impulsada por objetivos loables para proteger los datos personales de los californianos, evitar su uso indebido o sin consentimiento por parte de entidades sin escrúpulos, la ley impone sanciones monetarias formidables de hasta $ 7,500 por violación intencional y $ 2,500 por violación no intencional.

La Ley es aplicable contra organizaciones que procesan o manejan datos personales de residentes de California, independientemente de la ubicación geográfica de los primeros. Al igual que en el GDPR de la UE, los interesados ​​tienen un conjunto de derechos para controlar sus datos personales y su uso eventual.

La trampa es que si cada estado de los EE. UU. Introduce su propia ley de privacidad estatal, uno tendrá que cumplir con más de 50 solapamientos y, a veces, regulaciones incompatiblemente contradictorias solo en el territorio de los EE. UU.

Exacerbado por la proliferación de regulaciones regionales, nacionales y transnacionales, 2020 puede convertirse en un año en que el cumplimiento de la seguridad cibernética se erosione y comience su rápida caída. A la luz del lento sistema judicial por un lado, y las insuficientes habilidades de ciberseguridad y los escasos presupuestos por otro, los profesionales de ciberseguridad pueden comenzar a ignorar por completo el amplio espectro de regulaciones superfluas.

Las infracciones de datos de terceros dominarán el panorama de amenazas

Los ataques a la cadena de suministro aumentaron un 78% en 2019, dice Symantec. Las empresas competitivas y exitosas generalmente se distinguen por un alto nivel de competencia y especialización, concentrando todos los recursos disponibles para alcanzar la excelencia en un mercado particular para superar a los competidores.

Por lo tanto, subcontratan la mayoría de sus procesos comerciales secundarios a proveedores calificados y terceros experimentados, reduciendo así los costos, aumentando la calidad y acelerando la entrega.

Lamentablemente, los proveedores también operan en mercados mundiales turbulentos y altamente competitivos y, por lo tanto, rara vez pueden permitirse un nivel decente de ciberseguridad y protección de datos para sus clientes.

IBM dice que el tiempo promedio para identificar una violación en 2019 fue tan alto como 206 días. Sin embargo, aún peor, estos ataques se detectan con poca frecuencia debido a su sofisticación y falta de habilidades en medio de las víctimas, y eventualmente los investigadores de seguridad o periodistas informan de repente y asombran a los propietarios de datos.

Los ciberdelincuentes son conscientes de esta fruta de bajo perfil y continuarán atacando deliberadamente este eslabón más débil para obtener sus datos, secretos comerciales y propiedad intelectual.

La superficie de ataque externo continuará expandiéndose sin control

El 61% de las organizaciones han experimentado un incidente de seguridad de IoT en 2019, según CSO Online de IDG. La proliferación global de IoT y dispositivos conectados, el uso de la nube pública, PaaS e IaaS facilitan enormemente los negocios y permiten un rápido crecimiento. Concomitante, y a menudo inadvertido, es el aumento en la superficie de ataque externo de una organización.

En pocas palabras; Una superficie de ataque externa está compuesta por todos sus activos digitales (también conocidos como activos de TI) a los que los atacantes pueden acceder desde Internet y atribuirlos a su organización.

Los activos digitales tradicionales, como los servidores de red o web, generalmente están bien inventariados, pero los servicios RESTful API y web, las aplicaciones híbridas en la nube y los datos críticos para el negocio alojados en plataformas externas son solo algunos ejemplos de la proliferación de activos digitales de una empresa moderna. superficie de ataque diurna que permanece desatendida.

Como no puede proteger lo que no sabe, la gran proporción de estos activos digitales no se mantienen, supervisan ni protegen de manera adecuada.

La situación se ve exacerbada por aplicaciones móviles deshonestas, sitios web fraudulentos, de phishing y en cuclillas, detectables mediante un monitoreo de seguridad de dominio implementado adecuadamente que ahora comienza a allanar su camino hacia la popularidad entre los profesionales de ciberseguridad.

En resumen, a medida que las organizaciones actualizan su TI y dejan un rastro de desconocidos digitales oscuros, ya sean internos o externos, es más fácil y rápido entrar.

Las configuraciones incorrectas en la nube expondrán miles de millones de registros

Forbes dice que el 83% de las cargas de trabajo empresariales se trasladarán a la nube para 2020. Desafortunadamente, el crecimiento constante de la nube para el almacenamiento y procesamiento de datos supera ampliamente las habilidades de seguridad necesarias y la capacitación adecuada entre el personal de TI a cargo de la infraestructura de la nube.

Gartner informa que alrededor del 95% de las fallas de seguridad en la nube resultan como una falla del cliente, no de proveedores de infraestructura de nube pública.

Como era de esperar, una parte sustancial de las filtraciones de datos significativas en 2019 proviene del almacenamiento en la nube mal configurado, exponiendo las Joyas de la corona de las compañías tecnológicas e instituciones financieras más grandes.

En julio de 2019, los medios mundiales informaron una violación de Capital One, presumiblemente la mayor violación de datos dentro del sector financiero de los EE. UU. Y afectando a aproximadamente 100 millones de personas en los Estados Unidos y 6 millones en Canadá.

Según se informa, el atacante explotó un bucket de AWS S3 mal configurado para descargar datos extremadamente confidenciales sin supervisión. Si bien Capital One estimó que solo sus pérdidas directas derivadas de la violación alcanzaron los $ 150 millones, el FBI luego reveló que hasta 30 organizaciones más podrían haberse visto comprometidas al usar la misma configuración incorrecta de AWS.

Previsiblemente, en 2020, los incidentes de seguridad en la nube se mantendrán por encima de las causas raíz de la violación de datos.

La reutilización de contraseñas y los ataques de phishing se dispararán

Solo para las compañías más grandes del mundo de la lista Fortune 500, uno puede descubrir más de 21 millones de credenciales válidas expuestas en la Dark Web en 2019, dice ImmuniWeb.

Los ciberdelincuentes prefieren redadas rápidas y sin riesgo a ataques APT que requieren mucho tiempo, costosos días 0 o explotación encadenada de vulnerabilidades sofisticadas en SAP.

Incluso si muchas organizaciones finalmente lograron implementar un sistema de Gestión de Identidad y Acceso (IAM) consumible, con políticas de contraseñas sólidas, MFA y monitoreo continuo de anomalías, pocos sistemas externos están incluidos en el alcance protegido.

Tales sistemas de zonas grises van desde SaaS CRM y ERP hasta plataformas elásticas de nube pública. Incluso si las contraseñas encontradas o compradas por los atacantes en Dark Web no son válidas, proporcionan una gran cantidad de ideas para ingeniosas campañas de ingeniería social, facilitan el phishing y los ataques inteligentes de fuerza bruta.

Con frecuencia, estos ataques, siendo a primera vista bastante primitivos desde un punto de vista técnico, demuestran una eficiencia asombrosa y socavan y decoloran implacablemente los esfuerzos de resistencia de ciberseguridad de la organización.

Fuente: The Hackers News

Vea También

Europol cierra más de 30.500 sitios web de piratería en operación global

En una operación coordinada de aplicación de la ley mundial, Europol ha eliminado más de …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.