IT más inteligente eleva retos de protección en 2020

Conforme avanza la tecnología, también lo hacen los ataques. Tendencias como el machine learning (ML) y la inteligencia artificial (IA), por ejemplo, se han convertido en poderosas armas para combatir en las batallas informáticas en esta nueva década, pero el acceso a ellas es similar tanto para atacantes como para víctimas.

Jake Moore, especialista en Seguridad de ESET, se pregunta en el reporte “Tendencias 2020 en ciberseguridad” si ML es una oportunidad o una pesadilla, “pues, cuando se utiliza indebidamente contra los sistemas, se tienen nuevos y únicos vectores de ataque, más potentes que los de costumbre”. Una técnica que utiliza ML es el deepfake. Moore predice que en 2020 se verá un aumento en el uso de esta tecnología por parte de los ciberdelincuentes. «Los deepfakes están aumentando su calidad a un ritmo impresionante, el futuro podría ver esta tecnología convertirse en un lugar común para dañar a las figuras públicas al hacer que parezcan decir lo que el creador quiera». Los expertos en seguridad deberán aprender a tratar videos y audios con escepticismo, pues ya se están utilizando para suplantar la identidad de altos ejecutivos para solicitar sumas de dinero o acceso a información valiosa.

IoT e infraestructuras inteligentes en riesgo

Panda Security considera que ante el crecimiento de Internet of Things, dispositivos conectados y el cómputo en la nube, aumentarán las superficies de ataque, tanto en el ámbito empresarial como en el hogar. Esto implica que si bien las empresas consideran que tienen protegidos sus activos digitales tradicionales, como servidores y redes privadas, con el aumento de los dispositivos conectados, nuevas herramientas y gadgets, se multiplican los puntos de acceso a datos y sistemas con el consecuente riesgo.

En este sentido, Cecilia Pastorino, investigadora de seguridad de ESET, reconoce que actualmente más de 80% de los edificios nuevos incorporan al menos algunos elementos de IoT, tema que le preocupa porque tal vez no se esté garantizando la seguridad de este tipo de infraestructuras.

“Aunque los sistemas utilizados por los edificios inteligentes y las ciudades no navegan por la web ni abren el correo electrónico, aún necesitan protegerse contra el malware”, indica Pastorino. Habrá que estar más pendiente de los protocolos de autenticación de dispositivos y sistemas inteligentes, pues los ataques de malware en este tipo de ciudades son un problema latente.

Mayor movilidad, mayor exposición

Camilo Gutiérrez, jefe de Laboratorio de Investigación de ESET Latinoamérica, alerta acerca de que la capacidad “para mantenernos conectados a las redes, independientemente de dónde nos encontremos, aumenta la superficie de ataque de las organizaciones y la exposición al riesgo”. Por ello, reconoce que si bien las empresas necesitan adaptarse a un mundo cada vez más digitalizado el crecimiento de la movilidad amenaza a las organizaciones.

En opinión de Gutiérrez, los equipos de seguridad deben volcarse al aprovechamiento de las tecnologías de monitoreo, ya que no basta solamente con las de detección. El ejecutivo expone algunas consideraciones a tener en cuenta en las empresas para llevar adelante su transformación de manera segura:

  1. Buscar el equilibrio entre la implementación de las tecnologías y la ciberseguridad. Si desde el principio no se equilibran y se considera también a la seguridad como un habilitador del negocio, van a ser mayores los problemas que las soluciones.
  2. Desarrollar proyectos que faciliten tanto la visibilidad como el control de las tecnologías. De esta manera el enfoque no se centra solamente en la prevención de incidentes, sino que considera la detección y la respuesta.
  3. El enfoque de la seguridad no puede estar únicamente sobre los dispositivos. Cada vez son más los equipos y tecnologías como para pensar en implementar seguridad en cada componente de manera individual.
  4. Propiciar una mayor colaboración entre las personas y los procesos. De tal manera que estén alineados y que la toma de decisiones esté basada en los datos comunes que generan las tecnologías implementadas.
  5. No se puede descuidar el componente humano. La transformación digital es algo que casi todas las personas vienen experimentando en la cotidianidad sus vidas, aunque muchas veces con un comportamiento riesgoso relativo a su información personal, se debe trabajar para evitar que la información de la empresa pueda ser vulnerable a ataques de ingeniería social.

 

Maricela Ochoa

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

Related posts

Deja un comentario