26
Mar, Ene

Trabajadores remotos serían el principal blanco de los ciberdelincuentes en 2021

De no tomar medidas de protección adecuadas, los ataques podrían generar molestias a los trabajadores remotos

Tecnología

Según las previsiones de Tendencias de Ciberseguridad 2021, elaborado por BeyondTrust, el Trabajo Remoto, la Inteligencia Artificial y las Redes Sociales serán algunos de los principales focos de ataques en los próximos meses.

En 2021 se prevén exploits dirigidos contra servidores y servicios de protocolo legacy

La digitalización acelerada que han vivido las empresas y las personas en los últimos meses ha traído muchos beneficios, pero también peligros.

El obligado y masivo paso al trabajo remoto y la baja adopción de seguridad en los equipos y en las plataformas que los empleados usan en sus casas, ha generado brechas en la seguridad que los delincuentes han detectado. “En el 2020 los ciberataques aumentaron 6000 por ciento, si las empresas no refuerzan sus medidas estableciendo controles de acceso granulares y gestionando los privilegios, el problema seguirá aumentando en 2021”, explicó Kelly Quintero, Territory Sales Executive de BeyondTrust, empresa de seguridad informática con soluciones para la gestión eficaz de privilegios.

Al elaborar el análisis de Tendencias y Proyecciones de Ciberseguridad 2021 de BeyondTrust identificó que los trabajadores remotos (aún en escenarios de alternancia con el trabajo en oficinas), la información con la que se entrenan los sistemas de Inteligencia Artificial y las redes sociales serán algunos de los principales blancos de los ciberataques en el nuevo año.

Estas son algunas de las principales predicciones y tendencias en temas de ciberseguridad que predominarán en los entornos corporativos en el 2021:

Ataques protocolo NTP

Los actores de amenazas están eligiendo cuidadosamente los protocolos a los que pueden dirigirse y cuáles pueden usarse para una explotación significativa. “En 2021 podemos esperar nuevas vulnerabilidades y exploits dirigidos contra servidores y servicios de protocolo legacy y si a esto le sumamos ataques de ransomware un poco más sofisticados, estas vulnerabilidades pueden hacer que la recuperación sea increíblemente difícil”, precisó Quintero.

Los ataques más exitosos serán de vectores de ataque conocidos y en gran medida prevenibles

Las predicciones resultan lamentablemente acertadas año tras año. La mayoría de los ataques exitosos aún dependen de la explotación de vulnerabilidades conocidas y totalmente prevenibles. Si bien algunas de las vulnerabilidades pueden ser relativamente nuevas, generalmente toma mucho tiempo el poder identificarlas antes de que ocurra el compromiso de la seguridad.

Algunas estadísticas soportan esta premisa: el 77% de las vulnerabilidades criticas reportadas por Microsoft en 2019 se habrían mitigado removiendo derechos de administrador, así como el 100% de las vulnerabilidades de Internet Explorer, el 85% de las intrusiones se podrían mitigar implementando estrategias como: Whitelisting, patching, hardening del SO, mínimo privilegio, y el 80% De las brechas de seguridad involucraron credenciales privilegiadas.

Ataques contra sistemas de aprendizaje automático

A medida que el aprendizaje automático y otras modalidades de Inteligencia Artificial se generalizan dentro de las empresas para tomar decisiones automatizadas, los atacantes tienen un nuevo vector que considerar.

La manipulación de datos que influye en el comportamiento de predicción tendrá un efecto multiplicador debido al procesamiento automático de las aplicaciones posteriores, destruyendo la integridad de los datos procesados ​​legítimamente. Esta nueva forma de ransomware será notoriamente difícil de detectar y casi imposible de recuperar por lo que es válido considerar algunos puntos clave como: adopción de herramientas de visualización que permitan analizar en tiempo real el estado de una red de ordenadores o dispositivos o el robustecimiento de prácticas de seguridad tradicionales, entre otras.

Deepfake

El distanciamiento social que experimentamos ha generado una aceleración en la transformación digital de las organizaciones, priorizando las llamadas telefónicas, videoconferencias y el uso de medios digitales sobre las reuniones presenciales a las que tradicionalmente veníamos acostumbrados. Sin embargo, esta nueva forma de trabajo trae consigo nuevos desafíos.

Según Quintero, “Si bien los videos, las fotos y el audio deepfake han entrado en la conciencia pública en los últimos años, 2020 vio una mejora drástica en su calidad y realismo. Se espera que, en el 2021, los métodos de ataques de suplantación en tiempo real sean mucho más sofisticados y en donde seguramente tendremos el desafío de entender si la entidad al otro lado de una ventana de chat interactivo o videollamada es humana o no”.

Los ataques a las redes sociales crecen en la era del distanciamiento social

Dado que los controles de las redes sociales asociados a la publicación, la verificación y la redirección de URL están muchas veces mal administrados, se espera un aumento significativo en brechas de seguridad relacionados con uso de redes sociales corporativas. Mejorar las prácticas de autenticación y verificación del usuario permitirán que los ataques basados ​​en las redes sociales sean mucho más difíciles de llevar a cabo.

También puede leer: Cifras de ciberseguridad en Colombia prenden alarmas al cierre del 2020

Los ciberdelincuentes juegan a titiriteros con identidades humanas comprometidas

Las empresas delictivas siempre buscan inclinar la economía de un ataque a su favor. Para reducir el costo de un ataque y mejorar la rentabilidad, los ciberdelincuentes apuntarán directamente a las personas para obtener un punto de apoyo inicial en el medio ambiente mediante el uso de formas de coerción no cibernéticas (soborno, extorsión, etc.). Estos ataques se centrarán principalmente en figuras públicas (políticos, actores, activistas, ejecutivos, etc.).

“A medida que los sistemas y servicios salen del entorno tradicional de red a centros de datos, la seguridad se ve más comprometida y por eso hay que aumentar los controles y las pruebas de identidad. Los únicos mecanismos para asegurar los servicios son la identidad verificada del usuario, el sistema que están usando y la ubicación en la que se encuentran. Esto se conoce como identidad-como-perímetro. Este enfoque toma la identidad, que ya es un activo valioso, y eleva significativamente su estatus. Una identidad verificada podría ser ahora la única "clave" necesaria para todos los accesos y la única forma de detener o por lo menos intentar frenar a los ciberdelincuentes”, concluyó la señora Quintero.

Para consultar el informe de Tendencias y Proyecciones de Ciberseguridad 2021, clic acá

Noticias con afinidad: Pandemia digital: claves para enfrentar los nuevos retos de la ciberseguridad

Atribución de imágenes: foto de hacker con códigos en pantalla, creada por diana.grytsku en www.freepik.es y de trabajadora remota por Andrea Piacquadio en Pexels

 

Despeje dudas y acceda a información actualizada sobre el coronavirus vía web de la OMS 

 

Televisión

En Despejando Dudas, su contenido es el Rey

La ex modelo Danny Mesa nos evidencia su amor por los animales y el trabajo que al respecto realiza, al dialogar con el periodista invitado de Despejando Dudas, Gabriel Villa.

Jaime Alberto Vélez, Decano de la Facultad de Comunicación Audiovisual del Politécnico Colombiano Jaime Isaza Cadavid, habló con nosotros sobre los factores que determinan el éxito de las Instituciones Educativas.

Jaime Vélez, asesor del 10° Festival Internacional de Cine de Oriente, promueve e invita a asistir al certamen fílmico en el programa Tardeando de Teleantioquia.