Las innovaciones del mundo digital actual siguen avanzando a un ritmo acelerado y el 2016 no transcurrió sin dejar su propia marca en la sociedad. Como aficionado a los vuelos por control remoto, la introducción de drones para entregar sangre y medicamentos en Ruanda por parte de una empresa emergente de Silicon Valley supuso un increíble ejemplo de cómo el Internet de las cosas puede ejercer un impacto muy positivo en la sociedad. Estoy deseando que se anuncie a principios de 2017 la competición Tricorder XPRIZE, con un premio de 10 millones de USD, donde se espera que la ficción se convierta en realidad en forma de un dispositivo inalámbrico portátil que se prevé que pueda supervisar y diagnosticar trastornos de salud.

¿Qué podemos esperar del 2017 desde la perspectiva de la ciberseguridad? Personalmente, creo que 2017 y principios de 2018 serán los años más interesantes en lo que respecta a la evolución de las capacidades de ciberseguridad, ya que las empresas se preparan para las fechas límites de mayo de 2018 impuestas por los próximos cambios en la legislación de la UE. Constituye una oportunidad excepcional para echar la vista atrás y hacer balance de nuestras capacidades con el fin de determinar si siguen siendo adecuadas para su propósito, tanto para la fecha límite que se aproxima como para después. Se trata de un impulso perfecto para mirar al futuro, ya que los expertos en seguridad a menudo están muy ocupados desarrollando las innovaciones continuas de la tecnología y gestionando los riesgos cibernéticos en constante evolución.

Por tanto, estas son mis predicciones para los próximos 12 meses:

1. 2017 es el año en el que las empresas se deben preparar para la fecha límite de mayo de 2018 establecida para la futura legislación la UE manifestada en la Directiva NIS y el reglamento GDPR.

  • Esto significará que las empresas por fin tendrán que obtener el control de las montañas de datos que han recopilado y generado, así como comprender el valor y los riesgos que crean para la empresa.
  • Probablemente seamos testigos de algunos primeros ejemplos, ya que la UE tiene como objetivo garantizar que las empresas asumen sus responsabilidades sociales digitales.
  • Los líderes en materia de ciberseguridad deberán validar que sus capacidades en este campo son relevantes para el riesgo al que se enfrentan y que utilizan las prácticas recomendadas actuales, es decir, los últimos avances, con procesos y medidas claramente documentados. Con demasiada frecuencia, los expertos en seguridad siguen aferrándose a prácticas antiguas con la creencia de que basta con continuar haciendo lo mismo que antes. En este sentido, 2017 será el año del cambio.

2. Las empresas serán vulnerables, ya que están inmovilizadas por la confusión de lo que se considera una buena estrategia de endpoint de nueva generación.

  • Con el aumento del volumen de ataques únicos, las organizaciones llevan mucho tiempo buscando nuevas soluciones que complementen o sustituyan los enfoques basados en firmas. Sin embargo, debido a la gran cantidad de nuevos enfoques distintos entre los que escoger, las empresas pasan demasiado tiempo dudando mientras buscan validación para definir sus futuras estrategias de endpoint de nueva generación. Con la expansión del ransomware, una instancia ya es demasiado y ahora es cuando se necesitan las capacidades de nueva generación.

3. Veremos cómo sigue cambiando el panorama de la ciberseguridad.

  • El ransomware continuará afectando a las empresas. Es de prever que el ransomware tenga como objetivo un abanico más amplio de plataformas y que aproveche más técnicas históricas de ciberataques, como ataques de estilo APT, a medida que sus perpetradores buscan aumentar sus beneficios. Mientras esta amenaza siga siendo lucrativa, los atacantes continuarán centrándose en ella, lo que puede distraer su atención del desarrollo de amenazas que aprovechen otras áreas de la tecnología.
  • La DDoS se volverá a centrar en los pequeños negocios, ya que los minoristas dependen cada vez más de los flujos de ingresos en línea.
  • El robo de credenciales dirigido permitirá a los atacantes trasladar el ataque fuera de la red empresarial. A medida que cada vez más empresas en Europa adoptan la nube, el robo de credenciales —ya sea por ingeniería social o ataque— implicará que los adversarios tienen que estar poco o nada de tiempo en la red de la empresa para lograr muchos de sus objetivos de ciberataque.

4. Aunque las destrezas de ciberseguridad avanzadas se encuentran en condiciones razonablemente buenas, hay una demanda de profesionales y las capacidades de externalización no se han ampliado hasta satisfacer las exigencias en constante evolución (volumen de trabajo, servicios de nube híbrida/locales, respuesta a los incidentes, requisitos de SOC de nueva generación, formación y ejecución de sistemas de inteligencia artificial/datos masivos).

  • Con el continuo crecimiento de la información a la que recurrir para prevenir las ciberamenazas y protegernos frente a ellas, cabe esperar que se produzcan más eventos de seguridad que deberán gestionarse. El número de expertos en seguridad no ha aumentado del mismo modo ni lo hará. Por tanto, las empresas deben replantearse cómo y dónde se deben aprovechar las destrezas humanas en la ciberseguridad. Actualmente hay demasiados procesos de ciberseguridad aislados llevados a cabo por humanos que, con la evolución de las prácticas recomendadas, pueden y deben consolidarse y automatizarse. En un mercado con destrezas limitadas, la facilidad de uso y la automatización deben considerarse igual de importantes que la capacidad.

5. La mayoría de las empresas confirmarán si los seguros cibernéticos se convertirán en una parte de su estrategia de inversión y se darán cuenta de que las aseguradoras son un punto de gran valor para los DSI que desean traducir y validar los riesgos a los ejecutivos sénior a fin de ayudarles a entender mejor los riesgos cibernéticos de su empresa.

6. Los incidentes en distintos dominios harán que las empresas dejen de aislar el Internet de las cosas de la tecnología operativa, y los sistemas empresariales de los domésticos, y les ayudarán a empezar a percatarse de que en realidad se trata de un único engranaje cibernético de gran envergadura.

  • Es probable que los servicios esenciales sufran más interrupciones, como los casos que se produjeron en Ucrania, el reciente ataque DDoS con el bot Mirai y otros.
  • En los últimos años, hemos sido testigos de más ataques a los sistemas automotrices, por lo que los atacantes sin duda empezarán a moverse lateralmente hacia otros sistemas autónomos, a medida que aumenta su popularidad. Estos pueden incluir desde centros de ciudades sin conductores hasta el botón de Amazon o el aumento del uso de drones para actividades comerciales.

Será interesante ver cuántas de estas predicciones se cumplen en los próximos 12 meses. Si algo me ha enseñado la experiencia es que algunas se cumplirán en la mitad de tiempo, mientras que otras puede que tarden más en producirse y, como siempre, estoy seguro de que nos encontraremos con algunas sorpresas inesperadas. Lo único que puedo garantizar es que el mundo digital sigue ejerciendo un increíble impacto positivo en nuestras vidas y me enorgullece formar parte de la comunidad de ciberseguridad global que lo posibilita.

¿Cuáles son sus predicciones de ciberseguridad para 2017? Comparta sus ideas en los comentarios.

cp17-infographic-phase6


Recomendaciones

Presentación de la Empresa

Como la empresa de seguridad de la siguiente generación, reforzamos la confianza en nuestra era digital. Lo conseguimos habilitando de forma segura todas las aplicaciones y evitando brechas de ciberseguridad satisfactorias para decenas de miles de organizaciones de todo el mundo.

  • 213

A jugar: continúan los ataques DealersChoice del grupo Sofacy

Recientemente, el equipo Unit 42 de Palo Alto Networks informó de una nueva plataforma de creación de exploits que denominamos “DealersChoice” y que está utilizando el grupo Sofacy (también conocido como APT28, Fancy Bear, STRONTIUM, Pawn Storm y Sednit). Como destacamos en nuestra publicación original, la plataforma de creación de exploits DealersChoice genera documentos RTF maliciosos que, a su vez, utilizan documentos de Word con objetos OLE incrustados. Estos documentos de Word con objetos OLE incrustados contienen archivos de Adobe Flash (.SWF) integrados, que están diseñados para aprovechar las vulnerabilidades de Adobe Flash.

  • 153

Traps consigue el premio de producto del año de CRN para la seguridad del endpoint

Hoy es un gran día para Palo Alto Networks, nuestros socios y el impulso que hemos logrado en la protección avanzada de endpoints. Estamos muy orgullosos de que CRN haya reconocido a Traps como ganador de los premios Productos del Año 2016 de CRN para la seguridad del endpoint.

  • 186

Este año nos tomamos en serio la seguridad del Internet de las cosas

Aunque el phishing no constituye una novedad, sigue siendo un método muy eficaz de ataque para los hackers. En el Informe sobre Investigaciones de Brechas en los Datos de 2016 de Verizon se indica que un 30 % de los objetivos de los ataques abrieron los mensajes de phishing y que el tiempo medio hasta el primer clic en un archivo adjunto malicioso se producía en los primeros tres minutos y 45 segundos.

  • 97

Los atacantes del sector financiero aprovechan las grietas en la tecnología de la cadena de bloques

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.  

  • 117

Los proveedores de servicios afrontan la seguridad del Internet de las cosas

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

  • 117