in

Tendencias de ciberseguridad 2018 que necesita conocer ahora

Hacker Tendencias de ciberseguridad 2018 que necesita conocer ahora

Está claro que las instituciones financieras son los principales objetivos de los ciberataques. Según un informe reciente de Thales, el 42 por ciento de las instituciones de servicios financieros de EE. UU. Ya han experimentado una violación (que conozcan) y el 12 por ciento ha sido víctima de múltiples violaciones de datos. La alarmante realidad es que los ataques continúan eludiendo las soluciones tradicionales de ciberseguridad y pasan desapercibidos durante semanas o incluso meses, lo que obliga a una lucha frenética para mitigar el daño a los clientes y las operaciones una vez que se encuentran. Algunas tendencias clave de la industria continuarán presentando desafíos para las instituciones financieras mientras intentan controlar su postura de ciberseguridad.

El auge de los dispositivos conectados a la red y el IoT

Las instituciones financieras continúan mejorando y evolucionando la experiencia del cliente al permitir que los usuarios accedan a la información de la cuenta desde cualquier lugar, a través de cualquier dispositivo. Este mayor uso del acceso digital personal a datos confidenciales está creando nuevas oportunidades para que los bancos interactúen mejor con los usuarios, aumenten la lealtad de los clientes y creen oportunidades comerciales con nuevos servicios. Una gran cantidad de dispositivos conectados a la red, como cajeros automáticos, sistemas de vigilancia y quioscos bancarios, están cada vez más interconectados para mejorar la productividad empresarial, impulsar la eficiencia y reducir los costos operativos. Todos estos son grandes logros para las instituciones financieras y los consumidores, pero ¿a qué precio para la seguridad?

A medida que las empresas permiten cada vez más el acceso directo a las operaciones financieras a través de la Internet pública, a su vez, han abierto nuevas vulnerabilidades que facilitan a los atacantes penetrar y explotar las operaciones empresariales críticas. En 2018, predecimos que estos puntos de entrada serán atacados de manera más amplia, exponiendo todas las partes de la red, incluso aquellas aparentemente alejadas de un cajero automático, dispositivo móvil o PC del cliente. Esto aumentará la susceptibilidad de la empresa a ataques dirigidos y, a menudo, indetectables que pueden crear interrupciones a gran escala.

Terminales de destino de malware nuevo y avanzado

Diariamente surgen amenazas nuevas y avanzadas dirigidas a organizaciones de servicios financieros, como códigos sin archivos, documentos armados, ataques basados ​​en memoria y certificados de firma robados. Un ejemplo reciente es un ataque de phishing dirigido a organizaciones involucradas en los próximos Juegos Olímpicos de Invierno, llamado ‘Operation PowerShell Olympics’ por McAfee Labs. Este tipo de malware era nuevo en el mercado, lo que demuestra cómo se puede personalizar el código malicioso para entregar el control del dispositivo de la víctima a los atacantes.

Los endpoints son especialmente vulnerables porque las soluciones de seguridad de endpoints convencionales generalmente intentan buscar un patrón asociado con malware existente y perfiles de ataque. Los atacantes ahora tienen herramientas que les permiten transformar rápidamente el código de malware, asegurando que él o sus efectos no sean vistos como una anomalía detectable por los sistemas de seguridad tradicionales. El malware que reside en la memoria de la computadora, no en el disco duro, se puede construir en una aplicación en ejecución en el lugar con cada instancia variada, lo que hace que a menudo sea imposible de vencer mediante la detección y respuesta de puntos finales (EDR), los sistemas de detección de brechas (BDS), anti -malware, antivirus de aprendizaje automático y otros enfoques de protección de endpoints basados ​​en la detección.

Además, tenga en cuenta que cualquier gran tecnología de seguridad cibernética nueva también está disponible para los ‘malos’. Según un informe de Revista CSO, los ciberdelincuentes roban cientos de millones de dólares al año con casi impunidad. Por cada uno que sea capturado, 10,000 o más quedan gratis. Con poco riesgo de estos delitos de alto valor, los atacantes seguirán dedicando el tiempo y los recursos necesarios para romper cortafuegos, derrotar la detección, eludir la inteligencia artificial o encontrar cualquier otra vulnerabilidad para llegar al «oro».

Riesgo creciente de amenazas internas

Una encuesta del Ponemon Institute encontró que el 67 por ciento de los encuestados cree que es más probable que su empresa sea víctima de un ciberataque o violación de datos en 2018. Más del 60 por ciento está más preocupado por una violación de datos de un tercero fuera de sus operaciones. Pero las amenazas internas, ya sean maliciosas o no intencionales, pueden ser igualmente dañinas. Uno de los ejemplos más destacados de esto es la violación de Target en 2013, cuando los atacantes cibernéticos obtuvieron acceso a la puerta de enlace de la computadora de la compañía a través de credenciales legítimas robadas a un proveedor autorizado, lo que afectó a más de 41 millones de las cuentas de tarjetas de pago de sus clientes.

Los atacantes son mentes maestras para encontrar el punto de penetración más débil en una red, como puntos finales mal administrados o la parte más vulnerable de la infraestructura de tecnología operativa, a menudo descuidada, en la que participan socios o proveedores. La tecnología de autenticación más sólida a menudo se considera cara, compleja y mal tolerada por los usuarios. Por lo tanto, la protección de las operaciones más sensibles de la empresa a menudo depende de alternativas de autenticación débiles que dependen de las identificaciones y contraseñas de los usuarios. Las organizaciones financieras que continúan confiando principalmente en la autenticación basada en el usuario y definida por software tendrán dificultades para mantener la efectividad de la autenticación, y seguirán estando expuestas a eventos cibernéticos potencialmente evitables.

Adopción de segmentación y aislamiento de red avanzados

Un patrón común ha surgido en la raíz de casi todos los principales ataques de ciberseguridad en las empresas y el gobierno en los últimos años. Los atacantes comienzan con el mínimo común denominador, como un dispositivo mal administrado, y se abren camino hasta el núcleo de las operaciones para extraer información. La resistencia cibernética de una organización financiera no es mejor que su eslabón más débil.

La realidad es que hay ciertas partes de una empresa que no tienen ninguna razón para ser visibles para el resto del mundo y, por lo tanto, no deberían estar conectadas ni siquiera a un perímetro bien definido. La compartimentación de la red con un enfoque de “arquitectura de confianza cero” es un concepto reconocido como lo señaló la firma de analistas de la industria, Forrester. Pero la sofisticación en rápida evolución de las amenazas cibernéticas está generando un nuevo énfasis para llevar la segmentación de la red al siguiente nivel. Se está impulsando a las instituciones financieras a explorar enfoques y prácticas más integrales, como los que se utilizan en las agencias de defensa e inteligencia. Esto incluye aislar por completo la tecnología operativa (OT) que respalda las operaciones empresariales, que nunca tuvieron la intención de ser de acceso público, de las vulnerabilidades inherentes a un entorno de TI necesariamente abierto al acceso público para brindar un mejor servicio a los clientes.

No hay balas de plata

A medida que los funcionarios y directores corporativos reconocen cada vez más los efectos debilitantes de una infracción empresarial, finalmente vemos que la ciberseguridad recibe la atención organizacional que merece. Pero no existen soluciones mágicas que garanticen la protección. Por lo tanto, mantener la resistencia a los ataques cibernéticos es un proceso continuo de hacer las preguntas correctas y tomar decisiones proactivas para integrar la ciberseguridad como una parte inherente de las operaciones empresariales. Como señaló el pionero industrial, William Edwards Deming, la calidad está incorporada, no inspeccionada. Lo mismo ocurre con la ciberseguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Interview Consejos para emprendedores sobre contratación frente a subcontratación

Consejos para emprendedores sobre contratación frente a subcontratación

Change Cómo evitar que las creencias limitantes paralicen nuestra felicidad

Cómo evitar que las creencias limitantes paralicen nuestra felicidad