A nivel mundial, en 2017 se produjo un aumento con respecto a 2016 en el número de ataques cibernéticos y violaciones de datos. Las empresas españolas, tanto públicas como privadas, no fueron una excepción a esta tendencia mundial.

Las técnicas utilizadas fueron sofisticadas y variadas, desde ataques ransomware hasta amenazas persistentes avanzadas (intentos deliberados de entrar en la red de una empresa en particular). Desafortunadamente, 2018 se perfila como otro año de mucha actividad para los atacantes que no muestran signos de desaceleración.

Las siguientes tendencias de seguridad cibernética en 2018 deberán estar en el foco de todos y cada uno de nosotros:

Aumento en los ataques complejos de Ransomware

Los ataques de Ransomware continuarán aumentando tanto en frecuencia como en complejidad en 2018.

Los ataques tradicionales de ransomware que simplemente cifran datos en un ordenador y exigen el pago de un rescate evolucionarán a una forma más compleja de ciberamenaza, que se centrará en los datos críticos de una empresa, interrumpirá las operaciones comerciales clave y exigirá mayores cantidades de pago como resultado.

2017 vio un crecimiento alarmante en el desarrollo de nuevas variantes de ransomware. La novedad es que los atacantes están invirtiendo en recursos para modificar el código de los ransomwares existentes, de modo que puedan pasar desapercibidos y no ser detectados. Lo que es más preocupante es que las variantes más nuevas no solo codifican los datos, sino que también los borran o corrompen cuando no se paga el rescate. Esto es importante dado que la dependencia de las copias de seguridad no es una solución perfecta: los estudios muestran que cerca del 60% de las empresas que confiaron en sus copias de seguridad no pudieron recuperar todo por completo.

Además, ha habido un marcado aumento en las cantidades de rescate. Tras el «éxito» de las campañas WannaCry y NotPetya ransomware, los atacantes han subido la apuesta y ahora exigen mayores rescates. Es probable que esta tendencia continúe en 2018.

Dado que los ataques ransomware generalmente se basan en errores humanos, los hackers ahora están apuntando a datos críticos que pueden paralizar las operaciones cotidianas de una empresa u organización, y que los rescates han aumentado significativamente, es seguro decir que no solo continuarán este tipo de ataques sino que su impacto será mucho más significativo.

Reglamento General Europeo de Protección de Datos

En mayo de 2018, entrará en vigor el Reglamento general de protección de datos de la Unión Europea (RGPD). El objetivo declarado es reforzar los derechos de protección de datos de los residentes de la Unión Europea (UE), facilitar el libre flujo de datos personales en el mercado único digital y reducir la carga administrativa.

Una de las características clave es que se aplica a todas las empresas que procesan información personal de personas que residen en la UE, independientemente de la ubicación de la empresa y cuyas actividades de procesamiento estén relacionadas con:

  • Ofrecer bienes o servicios a un sujeto de la UE
  • Monitoreo (por ejemplo, seguimiento y perfil de Internet)

Dada la severidad de las posibles sanciones en virtud del nuevo reglamento, las empresas deberían realizar una evaluación del cumplimiento de sus políticas y prácticas actuales para determinar si el RGPD se aplica a ellas y, de ser así, identificar posibles lagunas o brechas en relación con el reglamento e ir desarrollando estrategias junto con un plan de cumplimiento.

En caso de que la UE adopte medidas coercitivas, una evaluación de este tipo puede servir para demostrar los pasos dados para su cumplimiento y demostrar un buen gobierno corporativo que pueda dar lugar a la reducción de multas.

Para obtener más información sobre lo que significa el RGPD para las empresas puedes contactar con nosotros y te orientaremos en todo lo necesario.

Movilidad y mayor uso de servicios en la nube

Se espera que el uso de dispositivos móviles y servicios en la nube continúen a un ritmo acelerado en 2018.

En términos generales, los dispositivos móviles cambian rápidamente y a menudo requieren el uso de servicios de nube externos. Esto se suma a la demanda de las empresas de utilizar Software as a Service (SaaS) o Infrastructure as a Service(IaaS) para reducir los costos, mejorar la comunicación y aumentar la productividad.

A medida que se acelera la transición a la nube, las empresas deben asegurarse de que gestionan de forma efectiva los riesgos de seguridad mediante la implementación de procesos para el monitoreo continuo en la nube, administración de vulnerabilidades y supervisión del cumplimiento. Algunas de las mejores prácticas en este sentido incluyen:

  • Asegurar que los equipos de seguridad participen en el proceso de selección del servicio en la nube y que los requisitos de seguridad tengan un gran peso en este proceso;
  • Enfatizar la evaluación y mitigación de la vulnerabilidad de la configuración y la aplicación como parte del proceso de desarrollo, así como la garantía de calidad final antes de que se aprueben las aplicaciones para su implementación en servicios en la nube;
  • Integrar el monitoreo continuo de las vulnerabilidades de seguridad y los cambios en la administración de TI actualizada y los procesos de operaciones, a medida que crece el uso de la nube híbrida y IaaS; y
  • Fusionar los datos monitoreados de los servicios en la nube con los de las aplicaciones alojadas en el centro de datos de la empresa(si procede).

El objetivo no debe ser detener la adopción de servicios en la nube, sino tener un proceso para administrar de manera efectiva (y mitigar) los riesgos de seguridad asociados con la mayor adopción de dispositivos móviles, ofertas de Saas y Iaas.

Internet de las cosas

En términos generales, el Internet de las cosas («IoT») es un concepto que se refiere a la interconexión digital de objetos cotidianos con Internet. (Wikipedia). Esto puede incluir desde teléfonos inteligentes y dispositivos portátiles hasta dispositivos industriales utilizados en procesos de fabricación avanzada. Se estima que más de 26 mil millones de dispositivos de IoT estarán conectados a Internet para 2020.

La mayoría de los dispositivos IoT están fabricados con poca o ninguna supervisión, dotados de Wi-Fi y Bluetooth habilitados, y diseñados para conectividad inmediata. Además, la seguridad suele ser una preocupación secundaria para los fabricantes de estos dispositivos que se apresuran a llevarlos al mercado lo más rápido posible. Como resultado, estos dispositivos pueden ser «pirateados» fácilmente por los hackers. Esto es problemático cuando dichos dispositivos se incorporan a controles de sistemas heredados (conocidos como Supervisión, Control y Adquisición de Datos (SCADA)), como los de conmutadores de trenes, redes de energía, etc.

Dado el riesgo de que un atacante pueda obtener acceso a estos dispositivos de IoT, algunas de las preocupaciones se relacionan con el robo de datos (incluidos datos confidenciales) y el daño físico a las personas que usan estos dispositivos. Antes de introducir dispositivos IoT en el lugar de trabajo, las empresas deben, entre otras cosas, asegurarse de que conocen las normas de seguridad integradas en el dispositivo IoT, de que el contrato asociado ha sido debidamente analizado (especialmente con respecto a la responsabilidad del producto) ), y tener los protocolos y políticas apropiados para administrar los dispositivos de IoT que se introducen en su entorno.

Conclusión

Las amenazas cibernéticas continuarán en 2018. A medida que las empresas continúen recolectando cantidades de datos, desplieguen nuevas aplicaciones móviles, incorporen dispositivos habilitados para Internet e incorporen nuevas tecnologías deberemos asegurarnos de contar con protocolos y procesos claros que puedan implementarse en caso de ciberataques.

4.8/5 - (5 votos)