Predicciones de seguridad corporativa 2020

La popularidad de los servicios en la nube está creciendo, y los actores de amenazas están aquí para explotar la tendencia.

Cada vez vemos más casos en los que la infraestructura de nuestros clientes está parcial o totalmente ubicada en la nube: la migración a la nube ha sido la tendencia dominante en los últimos años. Esto causa que los límites de la infraestructura se desdibujen. En 2020, pronosticamos las siguientes tendencias.

Será más difícil para los atacantes diferenciar entre los recursos de la compañía objetivo y los de los proveedores de la nube. Asimismo, será mucho más difícil para las empresas detectar un ataque a sus recursos en las etapas iniciales.

La transición a la nube ha borrado los límites de las infraestructuras corporativas. Esto hace que se vuelva muy difícil atacar de manera precisa los recursos de una organización. Por lo tanto, realizar un ataque será más difícil y las acciones de los cibercriminales se volverán más sofisticadas o más frecuentes, ya que dependerán más del azar que de la planificación. Por otro lado, también será difícil para una empresa identificar ataques dirigidos de forma específica hacia ella en una etapa temprana y separarlos de la masa general de ataques en el ISP.

Investigar incidentes será más complejo y, en algunos casos, menos efectivo.

Aquellos que planean implementar la infraestructura de la nube en 2020 deben discutir por adelantado con su proveedor sobre un plan de comunicaciones en caso de emergencias, porque el tiempo es esencial cuando se trata de incidentes de seguridad. Es muy importante discutir qué datos se registran y cómo hacer una copia de seguridad. La falta de claridad sobre dicha información puede complicar o incluso hacer imposible la investigación del incidente. Sin embargo, notamos que la conciencia sobre la seguridad de la infraestructura en la nube no está creciendo tan rápido como la popularidad de los servicios en la nube, por lo que creemos que habrá un aumento en la complejidad de la investigación de incidentes, así como una disminución en la efectividad de la respuesta a incidentes.

También vale la pena señalar que cuando las empresas pasan sus datos a un proveedor en la nube para que los almacenen o procesen, también deben considerar si el proveedor posee el nivel necesario de seguridad informática. Es difícil tener la certeza de que los servicios que están contratando son seguros, ya que para ello se requiere de un nivel de experiencia en seguridad de la información que no todos los técnicos poseen.

Los delincuentes migrarán a la nube y seguirán adelante.

La mayor disponibilidad de servicios de nube permitirá desplegar infraestructura en la nube no solo a las empresas sino también a los atacantes. Esto reducirá la complejidad de un ataque y, en consecuencia, aumentará su número y frecuencia. Esto podría afectar la reputación de los propios servicios de nube, ya que sus recursos se utilizarán en actividades maliciosas a gran escala. Para evitar esto, los proveedores deben considerar revisar sus procedimientos de seguridad y cambiar las políticas e infraestructura de sus servicios.

Amenaza interna

La buena noticia es que estamos observando una mejora generalizada de la seguridad de las empresas y organizaciones. En este sentido, los ataques directos a la infraestructura (por ejemplo, penetrar el perímetro externo a través de la explotación de vulnerabilidades) se están volviendo mucho más caros, por lo que el atacante necesita invertir cada vez más habilidades y tiempo en ellos. Por lo tanto, predecimos:

Crecerá el número de ataques que utilizan métodos de ingeniería social.

Esto implica más ataques de phishing contra empleados de empresas. Como el factor humano sigue siendo el eslabón débil en la seguridad, el enfoque en la ingeniería social aumentará a medida que otros tipos de ataques se vuelvan más difíciles de llevar a cabo.

Crecerá el mercado interno.

Debido al aumento del costo de otros vectores de ataque, los atacantes estarán dispuestos a ofrecer grandes cantidades de dinero a los empleados dentro de la empresa u organización que intentan atacar. El precio para las personas con información privilegiada varía de una región a otra y depende de la posición del objetivo en la empresa, la empresa en sí, su calificación local, el tipo y la complejidad del servicio de información privilegiada que se solicita, el tipo de datos que se filtran y el nivel de seguridad de la compañía.

Hay varias formas de reclutar a estas personas:

  • Publicando una oferta en foros y ofreciendo una recompensa por cierta información.
  • Los atacantes pueden disfrazar sus acciones para que los empleados no se den cuenta de que están actuando de forma ilegal y revelen información personal o participen en actividades internas. Por ejemplo, los criminales pueden ofrecer un trabajo simple a las víctimas potenciales para conseguir sus datos. Aunque no sea información confidencial, podría estar relacionada con la cantidad de fondos en la cuenta personal de un cliente del banco o el número de teléfono de una posible víctima.
  • También esperamos ver una mayor demanda de los servicios de grupos involucrados en el ciber-chantaje corporativo y, como consecuencia, un aumento en su actividad.

Los grupos de chantaje cibernético que recopilan información comprometedora sobre los empleados de una empresa (como evidencia de delitos, registros personales y datos personales como preferencias sexuales) para extorsionarlos también se volverán más activos en el sector corporativo. Por lo general, esto sucede de la siguiente manera: los atacantes toman un grupo de correos electrónicos y contraseñas filtrados, encuentran aquellos que les interesan y extraen datos comprometedores que luego usan para chantaje o ciberespionaje. Cuanto más fuertes sean los detalles culturales y las regulaciones regionales, más rápida y efectiva será la influencia de los atacantes. Como resultado, se prevé que aumenten los ataques a los usuarios para conseguir datos comprometedores.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *