Fujitsu predice cinco áreas que concentrarán la actividad de los «hackers» y la mayoría de los ataques informáticos. Los mayores riesgos están en el email y los servicios de autenticación

Aunque la conciencia de las empresas sobre las amenazas potenciales que se derivan de la digitalización es cada vez mayor, también hay una cosa clara: que quienes están detrás de la mayoría de los ataques informáticos y acciones de hacking siempre encuentran formas nuevas y creativas de poner a las organizaciones a sus pies. Esto está siendo impulsado por el aumento de la nube y del Internet de las cosas, así como por el hecho de que la cantidad de datos almacenados y analizados continúa aumentando.

La tecnológica Fujitsu ha reflexionando en un documento sobre la ciberseguridad y ha marcado cinco predicciones para este año, el primero tras la entrada en vigor de la nueva normativa comunitaria de protección de datos (GDPR). Algo que no evitó que en el 2018 se produjesen ya importantes ataques y agujeros de seguridad en diferentes compañías conocidas en todo el mundo. Según explican desde Fujitsu, «la tecnología por sí sola no puede detener una brecha; requiere de un cambio cultural para integrar datos sólidos y la gobernanza de la seguridad en toda la organización».

Multi-cloud seguro

Muchas organizaciones adoptarán una estrategia multi-nube para acelerar los objetivos de transformación digital. «Existen ventajas empresariales claras, pero la creación de silos de cloud dispares también implica una perspectiva de seguridad individual en cada uno. Esto aumenta la complejidad de la gestión de cualquier política de ciberseguridad corporativa», señala el documento. 

«Cazadores de amenazas»

A medida que el panorama de amenazas siga creciendo en tamaño y sofisticación, los analistas deberán adoptar un enfoque proactivo para proteger a las organizaciones. El concepto de ‘cazador de amenazas’ está respaldado por iniciativas como la automatización, que permite a los analistas buscar las que pueden pasar por alto las herramientas de detección convencionales. Tal y como explican los especialistas, «los cazadores de amenazas que combinan la inteligencia humana con la inteligencia digital correcta de EDR (endpoint detection and response, una nueva tecnología de detección de ciberamenazas) y las técnicas basadas en inteligencia artificial harán un progreso significativo para proteger a las organizaciones del daño financiero y de reputación que estamos viendo hoy en día en todo el mundo, como resultado de infracciones».

Servicios legítimos abusados

Se espera un mayor aumento en los abused legetimate services, como ya se percibió a finales del año pasado, en forma de enlaces de phishing enviados por correo electrónico y vinculados a sitios web. Los servicios creados por razones legítimas, tales como el intercambio de archivos o el alojamiento de cuestionarios, serán subvertidos por los atacantes. «Los hackers siguen abusando de sitios como estos, utilizan capacidades de alojamiento gratuito para colocar contenido de phishingy aprovechan la confianza de proveedores como Microsoft y Google para evitar bloqueos de reputación de los servicios proxy», indican desde Fujitsu. Los ejemplos incluyen el uso de cuestionarios diseñados para representar portales de inicio de sesión, alojados en el mismo servicio que el de phishing. 

Queda por ver si el aumento de servicios como el conocido slack llevará a las organizaciones a alejarse del uso tradicional del correo electrónico, que es la forma en que estas estafas de suplantación de identidad se llevan a cabo en las organizaciones. 

Privacidad personal

Los expertos recomiendan dejar de considerar a las personas como el eslabón más débil y, en cambio, pensar «en cómo podemos empoderarlas para que sean el vínculo más sólido» contra el ciberterrorismo. Eso significa aplicar inteligencia humana al proceso de clasificación de datos, para proporcionar un contexto crucial. Por ejemplo, los detalles de «Nombre» y «Dirección» deben mantenerse de manera segura, pero si se aplican a un grupo vulnerable en la sociedad, como por ejemplo un niño, se necesitan niveles de protección todavía mayores.

Identidad y acceso

La inversión en soluciones de autenticación debe tener en cuenta los requisitos del usuario final. El uso sin contraseña, el inicio de sesión único y de fácil uso y la autenticación biométrica fuerte son buenos ejemplos que satisfacen mejor estos requisitos del usuario final y «proporcionan razones convincentes para comprar servicios de gestión de acceso e identidades». Estos servicios funcionan mejor cuando el soporte lógico y los datos que manejan se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC).

Fuente: lavozdegalicia

Autor: Javier Armesto