Tendencias de ciberseguridad en 2021 e informes de vulnerabilidad 2020
28-04-2021
Tendencias de ciberseguridad en 2021 e informes de vulnerabilidad 2020
2020 ha sido un terreno abonado para los ciberdelincuentes. La pandemia ha multiplicado el número de ataques hasta dejar cifras que dibujan un panorama muy preocupante para los expertos en seguridad informática. Tan solo en Euskadi el año pasado se registraron 16.935 delitos informáticos, una cifra casi un 19% superior a la obtenida en 2019, según se recoge en la Memoria Delincuencial de la C.A.E. 2020. Esta evolución también creció en el conjunto del Estado, donde el Centro Criptográfico Nacional registró casi 74.000 ciberamenazas, un 70% más de las computadas en 2019.
Solo hay que repasar la lista de empresas y corporaciones que se han visto afectadas por este tipo de ataques para hacerse una idea de la magnitud del problema: aseguradoras como Mapfre y Adeslas, a las que un ataque de ramsonware dejó paralizadas durante varios días; la farmacéutica Zendal, que perdió varios millones de euros por una estafa; la aerolínea Vueling, que sufrió un robo masivo de datos, y otras como Prosegur, Adif, Acciona, Endesa y cientos de pymes, que acapararon el 70% de los ataques.
5 tendencias de ciberseguridad a tener en cuenta
Para hacer frente a este tipo de amenazas los expertos en seguridad informática ofrecen una serie de recomendaciones de ciberseguridad y de consejos para mantener a salvo un negocio que son de aplicación diaria y que ayudan a combatir la mayoría de ellos. Sin embargo, existen varias tendencias destacadas en las que debes fijarte para conseguir un nivel de protección aún mayor de cara al futuro:
- Modelo Zero Trust. Gran parte de las brechas de seguridad que sufre una empresa proviene de la misma organización, sobre todo a través del correo electrónico, que puede ser la puerta de entrada de más del 90% del software malicioso. En muchas ocasiones el e-mail es la puerta a múltiples tipos de malware que pueden llegar a “secuestrar” equipos informáticos para exigir un rescate o a sustraer información confidencial o datos de carácter personal. Pero esta forma de acceso ya no es la única. El teletrabajo y la movilidad de las plantillas, unidos a la computación en la nube y los dispositivos IoT, han provocado que los firewalls o VPN y ya no ofrezcan una seguridad completa. Zero Trust es un modelo de seguridad de red que se basa en un estricto proceso de verificación de identidad. Este marco de seguridad impone que solo los usuarios y dispositivos autenticados y autorizados puedan acceder a las aplicaciones y a los datos, y los protege de las amenazas de la Red.
- Seguridad en dispositivos IoT y 5G. Existen infinidad de soluciones Internet of Things que ya se aplican en el mundo de la empresa, la salud o la industria, y que generan una cantidad ingente de datos disponibles para todos los dispositivos conectados. Cualquier dispositivo IoT conectado puede generar y compartir datos sensibles por sí mismo, desde información médica procedente de un hospital hasta datos de clientes gestionados por sistemas CRM, pasando por equipamientos de mantenimiento industrial, entre muchos otros. La implantación generalizada de las redes 5G llevará aparejado un aumento significativo del número de dispositivos y usuarios de IoT y, por lo tanto, un incremento exponencial de datos que requerirá soluciones de ciberseguridad más robustas. Esto exigirá políticas que restrinjan el tráfico de estos dispositivos; que permitan su acceso desde hosts autorizados y con determinados protocolos, y que utilicen la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos potencialmente problemáticos.
- Encriptación de datos. El continuo endurecimiento de las políticas de protección de datos en el ámbito europeo ha convertido la encriptación de información sensible, como datos médicos o financieros, en una tarea básica para garantizar su integridad y su seguridad. Esta labor debe ir siempre acompañada de las actualizaciones de software oficiales y de antivirus y firewalls, que se integran para dotar a los equipos de “inteligencia” y de capacidades de detección, análisis y mitigación automatizada de amenazas.
- IA y automatización. La inteligencia artificial (IA) está llamada a convertirse en la tecnología con mayor influencia en materia de ciberseguridad para los próximos años, tanto en los procesos de defensa como en los de ataque. Según un informe del Centro Criptológico Nacional, los ciberdelincuentes ya utilizan la IA y el Machine Learning para ejecutar sus ataques, con técnicas como self-learning automated malware para mejorar sus ataques de ransomware, ingeniería social o phishing. El grado de sofisticación que ofrecen estas tecnologías es tal que un ciberdelincuente ya puede diseñar un malware con el único objetivo de saber por qué un ataque anterior ha fracasado, y usar esta información para optimizar el ataque siguiente. Pero la IA también está al servicio de las empresas: existen herramientas como la UEBA (User and Entity Advanced Behavioral Analysis), que monitorizan el comportamiento de los usuarios y los equipos dentro de una infraestructura para establecer los patrones de funcionamiento normal, que detectan los comportamientos anómalos o las intrusiones desde el exterior. La Adaptive Cybersecurity, por su parte, permite adaptar las herramientas de uso general a las peculiaridades de cada empresa y obtener una respuesta en tiempo real. Estas tecnologías son especialmente importantes para tomar medidas y garantizar la prevención ante los procesos automatizados.
- Seguridad sin contraseñas. Aunque pueda parecer una paradoja, en los sistemas de seguridad del futuro no se encuentran las contraseñas. En la actualidad, los expertos recomiendan cambiar el password de nuestros equipos con frecuencia, y usar uno diferente en cada aplicación para evitar intrusiones. Si todo el mundo cumpliera al pie de la letra estas recomendaciones tendríamos que barajar una decena de códigos alfanuméricos con un mínimo de 8 caracteres. Por eso la seguridad en la Red dependerá de un elemento físico como una llave o un teléfono móvil, tal y como ya ocurre en muchas plataformas de pago. A través de este doble factor de autenticación el acceso a una cuenta se controla desde el Smartphone. El Programa de Protección Avanzada de Google añade una capa de seguridad a través de dos llaves, con las que la empresa del buscador comprueba que la persona que intenta acceder a su cuenta está autorizada. De esta forma, si alguien quiere robarte la identidad deberá hacerse con los datos de usuario, la llave y la huella.
Estas cinco tendencias son algunas de las más destacadas en materia de ciberseguridad que, junto a otras como el blockchain, pueden contribuir a mejorar notablemente la protección de personas y organizaciones.
¿Cuál es tu reacción?